我有一个包含大量设备的内部网络,并且在来自互联网的入口点有防火墙。
是否可以从我有工具的云服务器(例如:Nessus)扫描整个内部网络?(无需安装任何客户端软件)
或者如果可能的话用openvpn?
我有一个包含大量设备的内部网络,并且在来自互联网的入口点有防火墙。
是否可以从我有工具的云服务器(例如:Nessus)扫描整个内部网络?(无需安装任何客户端软件)
或者如果可能的话用openvpn?
我想阻止 nmap 的 ack ping 探测,为了做到这一点,我首先需要阻止所有传入端口 80 的 ack 数据包。我使用了这个命令,但它没有工作:
iptables -A INPUT -p tcp --dport 80 --tcp-falgs ALL ACK -j DROP
问题是它适用于 80 和 443 以外的任何端口,它们恰好是 http/https 协议的端口。有什么方法可以使这项工作并阻止这些端口上那些意外的 ACK 数据包?
这是我输入链中的所有规则:
iptables -P INPUT DROP
iptables -A INPUT -p tcp --dport 80 --tcp-flags ALL ACK -j LOG --log-prefix "PSAD: ACK PING "
iptables -A INPUT -p tcp --dport 80 --tcp-flags ALL ACK -j DROP
iptables -A INPUT -m conntrack --ctstate INVALID -j LOG --log-prefix "DROP INVALID " --log-ip-options --log-tcp-options
iptables -A INPUT -m conntrack --ctstate INVALID -j DROP
iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
先感谢您...
要获得nmap
结果,必须等待扫描结束。
如何在nmap
运行时强制逐步显示新找到的主机和打开的端口?
我有一个简单的方法,我在四个子网上使用它来确定哪些已注册的 IP 实际启动并处于活动状态,哪些可以删除。
最初,我使用以下命令遍历域名列表:
sudo nmap -sS -O -v oN $filename $name
$filename
是我对该 IP 的输出文件$name
,是读入的域名。
从该命令中,对于报告“主机关闭”的所有 IP,我运行以下命令:
sudo nmap -Pn -sS -O -v -oN $filename $name
请注意,这里唯一的区别是我现在假设主机已启动,只是为了看看会返回什么。
然而,在我迄今为止看到的所有情况下,所有被扫描的端口都被过滤了,并且由于主机被假定为启动,我没有办法验证它在第二次扫描后实际上是启动的正在运行。
还有其他想法吗?
我最近对我的服务器进行了一次 nmap 扫描,我发现在 8088 端口上运行了一些奇怪的 nginx 实例。
8088/tcp open http nginx 1.0.11
| http-methods:
|_ Supported Methods: GET HEAD
|_http-server-header: nginx/1.0.11
|_http-title: Welcome to nginx!
我访问了该页面,它只是默认的 nginx 页面(与我在端口 80 上的主 nginx 实例上的不同) 端口 8088 上的奇怪实例
但这是我在端口 80 上的普通 nginx 占位符: Normal nginx placeholder running on port 80 我注意到 nginx -v 显示:
nginx version: nginx/1.10.0 (Ubuntu)
但如前所述,根据 nmap,8088 运行的是 1.0.11 而不是 1.10.0 快速netstat -tulpn | grep :8088返回:
tcp 0 0 0.0.0.0:8088 0.0.0.0:* LISTEN 19003/nginx
我没有在整个 /etc/nginx 上找到任何提及端口 8088 的内容(是的,我检查了所有内容)。在我知道它是什么之前,我不想杀死这个过程,有什么想法吗?
我在这里发现了类似的东西(服务器故障)。
我正在运行 Ubuntu Server 16.04。
我没有在互联网上找到有关此服务的用途和用途的重要信息。
如果有人可以向我解释一下,我很感激。
谢谢
我正在为实施面向客户的 Web 应用程序的中型网络设置定期端口扫描和漏洞扫描。主机运行 CentOS 5.4。
我使用过 Nmap 和 OpenVAS 等工具,但我们的防火墙规则对源自我们自己的设施和服务器的连接有特殊情况,因此实际上应该从外部进行扫描。
与其设置 VPS 或 EC2 服务器并使用各种工具对其进行配置,不如将其外包给端口和漏洞扫描服务。如果他们专业地做到这一点,他们可能会比我设置并运行一年的东西更新......
有什么建议或经验吗?