如果你的web伺服器是錯誤的配置並以root來執行,象上例一樣,它將是黎明前的黑暗。
apache 執行在root下,是不安全的實踐,你可以通過把/etc/indeed.conf中的auth服務登出來阻止ident請求,並重新啟動ident。另 外也可用使用ipchains或你的最常用的防火牆,在網路邊界上執行防火牆規則來終止ident請求,這可以阻止來路不明的人探測你的**使用者擁有哪些 程序。
選項(options)
除了以上這些掃瞄,nmap還提供了無數選項。有乙個是"-pt",,我們已經介紹過了。在目標機或網路上常見的未經過濾的埠,進行tcp "ping"掃瞄。
另 乙個選項是"-p0"。在預設設定下試圖掃瞄乙個埠之前,nmap將用tcp ping" 和 icmp echo命令ping乙個目標機,如果icmp 和tcp的探測掃瞄得不到響應,目標主機或網路就不會被掃瞄,即使他們是執行著的。而"-p0"選項允許在掃瞄之前不進行ping,即可進行掃瞄。
你應該習慣使用"-v"命令,它詳細列出所有資訊,能和所有的掃瞄選項一起使用。你能反覆地使用這個選項,獲得有關目標機的更多資訊。
使用"-p "選項,可以指定掃瞄埠。比如 ,攻擊者想探測你的web伺服器的ftp(port 21),telnet (port 23), dns (port 53), http (port 80),想知道你所使用的作業系統,它將使用syn掃瞄。
# nmap -ss -p 21,23,53,80 -o -v www.yourserver.com
小結:
使用什麼樣的方法來抵制乙個黑客使用nmap,這樣的工具是有的,比如 scanlogd, courtney, and shadow;,然而使用這樣的工具並不能代替網路安全管理員。因為掃瞄只是攻擊的前期準備,站點使用它只可以進行嚴密的監視。
使用nmap監視自己的站點,系統和網路管理員能發現潛在入侵者對你的系統的探測。
nmap命令使用詳解
如果你的web伺服器是錯誤的配置並以root來執行,象上例一樣,它將是黎明前的黑暗。apache 執行在root下,是不安全的實踐,你可以通過把 etc indeed.conf中的auth服務登出來阻止ident請求,並重新啟動ident。另 外也可用使用ipchains或你的最常用的防火牆,在網路...
nmap命令詳解
nmap ss p0 sv o 這裡的 target 可以是單一 ip,或主機名,或網域名稱,或子網 ss tcp syn 掃瞄 又稱半開放,或隱身掃瞄 p0 允許你關閉 icmp pings.sv 開啟系統版本檢測 o 嘗試識別遠端作業系統 其它選項 a 同時開啟作業系統指紋和版本檢測 v 詳細輸...
Nmap 命令操作詳解
首先在安裝nmap 穩定版 選擇安裝目錄 通過cmd 去使用也可以在 安裝目錄中找到 進行視覺化操作 以下是nmap 命令 sttcp掃瞄 這種方式會在目標主機的日誌中記錄大批連續鏈結請求和錯誤資訊 ss半開掃瞄 少部分機會會將它記入系統日誌,需要root許可權 sf sn 秘密fin資料報掃瞄,x...