linux中nmap号令防火墙躲猫猫[操作系统]
本文“linux中nmap号令防火墙躲猫猫[操作系统]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
在Linux操作系统中布置有防火墙,通过这个防火墙可以实现不让其他主机扫描本机.假如企业网络中有独立防火墙的话,再也可以实现近似的限制.若有些企业布置了入侵检测系统可以主动的禁止可疑的恶意行为,如NMAP扫描等等.但是NMAP号令结合一些选项利用,却可以跟防火墙大概入侵检测系统躲猫猫.
固然有的管理员质疑NMAP开辟者供应这些选项的企图,这些选项简单被攻击者操纵.但是工具没有好坏,就看人怎么操纵了.一些系统管理员常常操纵NMAP号令的这些选项来提高网络布置的安全性.如我就喜好操纵这个号令来跟防火墙等安全软件玩躲猫猫的游戏.也就是说笔者假装成一个攻击者,来测试这些安全系统可否拦阻我的攻击大概可否在安全系统日记内留下我的踪影.换个角度考虑,大概就可以够发现企业的安全漏洞.
近似的选项有很多.出于篇幅的限制,不可以过量的阐述.我就只拿一些常用的选项来举行阐明.
1、把报文举行分段.
像防火墙等近似的安全设备,都可以用来过滤扫描报文.但是这个过滤的战略并非很安全.如目前操纵NMAP号令的-f选项,可以将Tcp头分段在好几个包中.如此的话,防火墙大概入侵检测系统中的包过滤器就很尴尬滤这个TCP包.从而可以让SNMP扫描号令跟这些安全办法玩躲猫猫的游戏.
当利用-f选项时,一个20字节的TCP头会被分割成三个包,此中两个包辨别有TCP头的八个字节;别的一个包具有TCP头剩下的四个字节.普通情形下安全办法所采取的包过滤器会对全部的IP分段举行列队,而不会直接利用这些分段包.由于对报文举行了分段,那么这些过滤器就很难辨认这些包的范例.然后这些包会在主机处重新举行整合,变成一个合理的TCP包.在大大都情形下这些安全办法应当禁止这些包.因为这些包会给企业的网络带来很大的性能打击,无论是防火墙大概终端设备城市遭到影响.如Linux系统的防火墙中有一个配置项,便可以通过禁止对IP分段举行列队而限制对TCP包举行分段.
可见nmap –f号令对防火墙等安全办法具有一定的拐骗性.我们刚好可以操纵这个号令来测试我们所采取的安全软件能否真的安全.据我理解,固然这个安全隐患已经呈现很多年了,但是目前不是全部的安全产品都可以对此举行有效的预防.所以采取这个-f选项可以帮忙系统管理员一针见血的判断所采取的安全产品可否应对这个大概的攻击.如在防火墙上设置禁止扫描,然后系统管理员再操纵nmap –f号令无法得到应有的后果时,则表明防火墙战略有效.但是相反其仍旧可以正常的返回后果(大概时间会长一点),则表明nmap –f号令可以成功的跟防火墙玩猫猫.系统管理员需求注意一下Linux防火墙的安全性了.
2、操纵假的IP地址举行扫描.
普通情形下像防火墙大概客户端电脑都可以记录下拜候者的相关信息,如IP地址等等.为此假如采取nmap号令来举行扫描的话,那就会在防火墙大概客户端主机上留下扫描着的IP地址.留下这个“罪证”关于扫描
以上是“linux中nmap号令防火墙躲猫猫[操作系统]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |