【人在營運囧途_04】系統安全巡檢利器--nmap

來源:互聯網
上載者:User

【人在營運囧途_04】系統安全巡檢利器--nmap 【人在營運囧途_04】逃離故障的十條營運工作經驗總結http://www.bkjia.com/os/201304/199772.html  在美國大片、<<駭客帝國>>中崔妮蒂使用 nmap 入侵發電站的能源管理系統       且不談駭客、Rocky竊以為、nmap 用來偵測自己伺服器的安全性是很不錯的一個選擇       倘若嗅探別人的主機、或許會被 TCP_Wrappers 記錄曾經偵測過該 port 的 IP、那麼這樣做可是會吃官司的              另外、nmap 學問很深、有興趣的朋友可作深入理解、這裡簡列幾點              ㈠ 使用預設參數掃描本機所啟用的連接埠[plain] [root@Rocky ~]# nmap localhost    Starting Nmap 6.25 ( http://nmap.org ) at 2013-04-02 15:04 CST  Nmap scan report for localhost (127.0.0.1)  Host is up (0.000025s latency).  rDNS record for 127.0.0.1: localhost.localdomain  Not shown: 994 closed ports  PORT     STATE SERVICE  22/tcp   open  ssh  25/tcp   open  smtp  111/tcp  open  rpcbind  631/tcp  open  ipp  3306/tcp open  mysql  5989/tcp open  wbem-https    Nmap done: 1 IP address (1 host up) scanned in 0.39 seconds             STATE 狀態有 6 種:                    ① open:連接埠是開放的          ② closed:連接埠是關閉的          ③ filtered:連接埠被防火牆IDS/IPS屏蔽,無法確定其狀態          ④ unfiltered:連接埠沒有被屏蔽,但是否開放需要進一步確定          ⑤ open|filtered:連接埠是開放的或被屏蔽          ⑥ closed|filtered :連接埠是關閉的或被屏蔽                           ㈡ 同時分析 TCP/UDP 協議                   nmap -sTU localhost                       ㈢ 擷取工作環境中存活的主機                 nmap -sP 192.168.1.*
 

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.