阻止Nmap的黑手

2022-02-03 00:19:38 字數 479 閱讀 3421

大大們辦**,首先要做的就是安全,一般黑客都會用nmap掃瞄我們的**

這是我們所不希望看到的

一下我提供幾個過濾機制,nmap是無法掃瞄到你的

1 #iptables -f 

2 #iptables -a input -p tcp –tcp-flags all fin,urg,psh -j drop 

3 #iptables -a input -p tcp –tcp-flags syn,rst syn,rst -j drop 

4 #iptables -a input -p tcp –tcp-flags syn,fin syn,fin -j drop 

5 #iptables -a input -p tcp –tcp-flags syn syn –dport 80 -j drop

有了這樣的設定,nmap就掃不到你的tcp埠和作業系統的版本號了,而你的80還可以提供好的http服務

[via@91ri]

如何抓獲JVM crash的幕後黑手?(二)

這裡apache通過接收請求 給jboss處理,從上面的日誌可以看出07 50 26的這個請求比較特殊,沒按時間先後排列,屬於 插隊 的請求。apache日誌中列印出的時間是接收到請求時的時間,但日誌是等到請求處理完後才列印,那麼這個請求從7 50 26秒進來,處理了2分多鐘,我們應該首先懷疑它 另...

nmap的技巧收集

1.用tcp syn ping來掃瞄相應的主機是否存在,sp 是要nmap執行ping掃瞄,ps則強制執行tcp syn ping掃瞄。這種掃瞄的流程如下 nmap先傳送乙個tcp syn packet到80埠 如果對方主機的80埠關閉了,則會返回乙個rst packet 如果埠開了,會返回乙個 t...

nmap的簡單使用

主機探測 1.掃瞄單個主機 nmap 192.168.1.2 2.掃瞄整個子網 nmap 192.168.1.1 24 3.掃瞄多個目標 nmap 192.168.1.1 192.168.1.1.5 4.掃瞄乙個範圍內的目標 nmap 192.168.1.1 100 5.如果有乙個全是ip位址的tx...