port-scanning

仅使用 nmap 进行操作系统扫描
port-scanning

仅使用 nmap 进行操作系统扫描

是否可以使用 nmap 进行操作系统检测扫描而不扫描端口?我真的只需要操作系统检测,并尽量减少流量。 顺便问一下,进行操作系统 sdcan 最准确的方法是什么?目前我 nmap xx.xx.xx.xx -sF -A --osscan-guess -p 80 -Pn 因为 nmap 至少需要一个端口。 ...

Admin

nftables:改进反端口扫描规则
port-scanning

nftables:改进反端口扫描规则

我正在寻找混淆端口扫描器的方法。我确实知道这没什么用,但它主要是为了减慢攻击者的速度,同时也避免最终出现在 Shodan 等网站上(或者至少使数据变得无关紧要)。 我提出了以下 nftables 规则(省略了一些细节): table inet filter { chain input { type filter hook input priority 0; policy drop; ct state invalid drop comment "early drop of invalid packets" # ICMP (rate...

Admin

Apache 虚拟主机配置让错误的服务器名称请求通过代理
port-scanning

Apache 虚拟主机配置让错误的服务器名称请求通过代理

我已将服务器配置移至新服务器,同时使用 apache mod_proxy 配置它以访问 gunicorn/django web 服务器(位于端口 8000 上的 docker 容器内)。以前的服务器使用 apache mod_wsgi 直接访问 django。 因此我更改了一些虚拟主机配置,但我不明白为什么现在一些请求要通过 apache 到 django,而请求服务器名不是我的 DNS 和虚拟主机配置之一…… 目前,django 会以Invalid HTTP_HOST header错误的方式阻止它们,但我想直接在 apache 配置中过滤它们,并了解此类扫...

Admin

Nmap 无法解析主机名
port-scanning

Nmap 无法解析主机名

我尝试运行几个 nmap 命令,但无法获得返回主机名的结果。我的结果如下: Nmap scan report for 10.2.16.253 Host is up (0.0025s latency). All 1000 scanned ports on 10.2.16.253 are in ignored states. Not shown: 1000 filtered tcp ports (no-response) MAC Address: D8:D0:90:2F:6C:34 (Dell) 我尝试过的 Nmap 命令: sudo nmap 10.2.16...

Admin

cyberscan.io:采取措施防止扫描?
port-scanning

cyberscan.io:采取措施防止扫描?

我从 cyberscan.io 收到很多 404 错误: 34.159.13.2 - - [11/Aug/2022:17:32:18 +0200] "GET /cgi/en/index.html HTTP/1.1" 404 522 "-" "cyberscan.io" 34.159.13.2 - - [11/Aug/2022:17:32:18 +0200] "GET /mail/en/index.html HTTP/1.1" 404 522 "-" "cyberscan.io" 34.159.13.2 - - [11/Aug/2022:17:32:18 +0...

Admin

从云系统扫描内部网络?
port-scanning

从云系统扫描内部网络?

我有一个带有大量设备的内部网络,并且在互联网入口处有防火墙。 我是否可以从有工具的云服务器扫描整个内部网络(例如:Nessus)?(无需安装任何客户端软件) 或者是否可以使用 openvpn? ...

Admin

网络流量调试 - 注意到我的虚拟机中来自不同端口的流量很大
port-scanning

网络流量调试 - 注意到我的虚拟机中来自不同端口的流量很大

我正在尝试分析来自我的虚拟机的高出站流量。分析 iftop 日志时,我注意到大量流量来自我的虚拟机的不同端口,例如 :42272、:42292、:42294、:55166 等。 iftop -P -t -L 10000 | grep "=>" |grep -v https 下面是我将我的 IP 地址屏蔽为 xx.xxx.xx的截图 1 xx.xxx.x.x:ssh => 142KB 67.8KB 67.8KB 542KB 561 xx.xxx.x.x:4...

Admin

为何我的27015端口被全球多家ISP扫描?
port-scanning

为何我的27015端口被全球多家ISP扫描?

我用 UFW 将服务器配置为阻止除 22、80 和 443 之外的所有端口。然后我创建了一条 fail2ban 规则,将每个扫描端口失败超过 5 次的 IP 关进监狱,并将其报告给 AbuseIP。 经过一些调整后,它到目前为止运行良好,但我注意到我的端口 27015 被报告了很多次,而我似乎是唯一一个报告的 IP,例如:https://www.abuseipdb.com/check/72.76.108.239 您认为什么原因可能导致这种情况?我怀疑该服务器的前任所有者将其用于一些 Steam 游戏服务器,但我不确定。 ...

Admin

使用 Ncat 扫描一系列端口?
port-scanning

使用 Ncat 扫描一系列端口?

我知道网络地图是这项任务的明显选择,但是我仍然想知道是否可以使用 Ncat 扫描一系列端口。 我发现我可以扫描一端口,但是使用一系列端口时会出现错误。 和传统 Netcat我发现它可以工作,但是氮碳,当我运行时: ncat -vzw1 scanme.nmap.org 20-25 我得到: Ncat: Version 7.91 ( https://nmap.org/ncat ) Ncat: Invalid port number "20-25". QUITTING. ...

Admin

过滤主机,使其在扫描仪看来是封闭且未经过滤的
port-scanning

过滤主机,使其在扫描仪看来是封闭且未经过滤的

我想过滤进入我的 Linux 机器的流量,以便端口显示为关闭而不是“已过滤”。 使用 iptables,除了我打算打开的端口( )之外,我还对流量(IPv4)-j ACCEPT进行了以下操作:INPUT 对于已建立或相关的连接(使用-m conntrack),忽略并接受 对于 TCP,-j REJECT --reject-with tcp-reset应该发送一个 TCP RST 数据包 对于 UDP,拒绝icmp-port-unreachable 对于 ICMP,接受回应请求(以便可以 ping 通),并响应icmp-proto-unreachable 对...

Admin

我无法阻止通过端口 80 的 ACK 数据包
port-scanning

我无法阻止通过端口 80 的 ACK 数据包

我想阻止 nmap 的 ack ping 探测,为了做到这一点,我首先需要阻止所有进入端口 80 的 ack 数据包。我使用了这个命令,但它不起作用: iptables -A INPUT -p tcp --dport 80 --tcp-falgs ALL ACK -j DROP 问题是它适用于除 80 和 443 之外的任何端口,而这些端口恰好是 http/https 协议的端口。有什么方法可以让它工作并阻止这些端口上的意外 ACK 数据包吗? 以下是来自输入链的所有规则: iptables -P INPUT DROP iptables -A INPUT...

Admin

使用清晰/可 grep 的输出扫描 IP 范围中的 SSL/TLS 版本和漏洞
port-scanning

使用清晰/可 grep 的输出扫描 IP 范围中的 SSL/TLS 版本和漏洞

我正在寻找网络上使用旧版本 tls/ssl 的计算机。 到目前为止,我一直在使用 nmap 的 ssl-enum-ciphers 和 ssl-poodle 脚本,但输出没有帮助,因为它显示了所有可用的密码,例如: Nmap scan report for x.x.x.x Host is up (0.017s latency). PORT STATE SERVICE 443/tcp open https | ssl-enum-ciphers: | SSLv3: | ciphers: | TLS_RSA_WITH_AES_2...

Admin

进行端口扫描时路由器重新启动
port-scanning

进行端口扫描时路由器重新启动

我遇到了类似的问题使用 Nmap 时路由器重新启动。总而言之,我正在做端口扫描,一旦速率足够高,路由器就会重新启动(就像上面使用 nmap 的线程中描述的那样)。我正在寻找一种解决方案,以防止路由器重新启动,同时仍保持扫描速率。 我已经尝试在安全 stackexchange 上发布此问题,但由于与主题无关而被搁置进行端口扫描时路由器重新启动[暂停] 。我希望这是提出这个问题的正确论坛。 无论如何,有人建议我把路由器日志也包括进去。我的路由器 - FRITZ!Box Fon WLAN 7360 (FRITZ!...

Admin

如何发现网络中的僵尸?
port-scanning

如何发现网络中的僵尸?

最近几天,我收到 ISP 的报告,说有人从我的网络中扫描端口并尝试连接互联网上的 openssh 服务。我认为没有人故意这样做,某些机器已被感染,并且在所有者不知情的情况下这样做。 我正在寻找方法来确定谁的计算机正在从我的网络扫描互联网。我正在使用带有多个无处不在的接入点的 Cisco RV345,我知道我需要分析传出的流量,但我不知道如何在不将机器放在路由器和网络之间的情况下做到这一点——我现在无法做到这一点。 我将非常感激任何建议 ...

Admin