使用 nmap 获取有关网络主机的信息

使用 nmap 获取有关网络主机的信息

我正在尝试获取linux有关主机运行的信息open/closed port ,该主机受到黑客随机攻击,更改页面内容,删除文件,主页内容更改。

如何才能阻止它?我使用扫描端口,nmap发现打开端口是正常的,例如3306 for mysql 80邮件apache服务器等,pop3打开的端口列表如下:

21/tcp ftp

22/tcp ssh

53/tcp domain

80/tcp http

110/tcp pop3

143/tcp imap

443/tcp https

587/tcp submission

993/tcp imaps

995/tcp pop3s

3306/tcp mysql

当我使用扫描防火墙保护网络时

# nmap -sA 192.168.1.77

You requested a scan type which requires root privileges. 
QUITTING!

nmap除了控制黑客攻击外,还有什么工具可用?有什么想法或概念可以阻止这种滋扰

这里用于nmap

答案1

nmap 工具将帮助您绘制外部世界到您的服务器的可用服务图。因此,它不会帮助您保护您的服务器,但会告诉您需要注意的地方。开放的端口越多,可能出现的问题就越多。

开源工具如开放虚拟应用系统对你来说肯定会更有帮助。OpenVAS 是一个漏洞扫描器,它不仅可以显示你的服务器上哪些端口是开放的,还可以尝试对这些服务进行各种众所周知的攻击并报告他发现的内容,并提供官方安全新闻链接,解释漏洞是什么以及如何克服它。

在您的服务器上运行此工具肯定会帮助您了解您的服务器为何经常被黑客入侵。

为了确保我负责的服务器的安全,我遵循以下准则:

  1. 减少开放端口的数量
  2. 将安装的软件数量减少到严格必要的数量
  3. 删除不需要的用户和组
  4. 确保每个用户都有良好的密码,或者在系统帐户的情况下被锁定
  5. 对于每个正在运行的应用程序,请查看其官方文档中提供的安全指南
  6. 执行软件更新(可用时)
  7. 启用有效的日志记录和审计机制,以便确定黑客攻击是如何进行的

一次成功的攻击可能是多种因素共同作用的结果:例如:弱密码允许不必要的 FTP 访问、不良的 FTP 配置允许进入 Web 根目录、文件系统不良权限允许在 Web 根目录中进行写入。

在您那里,我会检查我的所有用户密码、FTP 设置、Web 服务器设置、正在使用的权限,并且我还会查看日志文件,看看能否找到运行的命令的踪迹,以了解弱点的真正所在。OpenVAS 之类的工具将帮助您找出您从未想过的服务器上可能发生的事情。

答案2

为了克服以下信息:

 nmap -sS --privileged --send-eth 192.168.1.77

因此 nmap 将克服拥有 root 权限的事实。

或者使用本教程以特权用户身份运行地点

答案3

如果您遇到主动入侵,使用 Nmap 扫描不会有任何效果。您需要将服务器替换为经过适当保护的服务器,并对旧服务器进行取证,以确定攻击者入侵的方式。Linode 有一个不错的服务器保护指南这里

相关内容