linux开放端口

[转帖]年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次!

别说谁变了你拦得住时间么 提交于 2019-11-30 06:04:56
年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次! https://zhuanlan.kanxue.com/article-9431.htm 一般来说,人们会通过检查端口、更新设备等多种措施来预防大多数网络攻击威胁。 然而在网络攻击事件中通常会有一定的规律。 这次调查报告相对权威,其样本用户超过4000,分析了超过5000次攻击事件。 顶级端口攻击率高 报告指出,黑客用于执行攻击的端口前三位是SSH、HTTP和HTTPS,而这些恰恰是受人们信任的顶级端口。 这些攻击事件的出现频率很高,超过65%。由于它们需要开放通信,无论是安全通信还是纯文本都会遭到攻击。 排在第四位的是微软远程桌面协议(RDP)端口。今年多个RDP漏洞造成远程执行攻击引人注意,例如Cve-2019-1181, cve-2019-1182 and cve-2019-0708。 其中被指出同样具有严重风险的端口是文件传输协议(FTP - 20,21)。在打印机、摄像机和不间断电源上发现了攻击者利用服务器漏洞的事件,而这些服务器占被调查的FTP服务器的三分之一。 作为基本网络安全观,所有网络端口都应进行纵深防御并在每台主机上安装防火墙,并监控和过滤端口流量。此外,定期进行端口扫描和渗透测试也是确保安全和检查漏洞的最佳措施。 过时系统和弱加密软件 此外,其他破坏安全性的漏洞还存在于一些弱加密和过时的软件中

ftp、sftp、vsftpd、sshd

你说的曾经没有我的故事 提交于 2019-11-29 21:24:43
FTP FTP,文件传输协议(File Transport Protocol),工作在OSI网络模型的第七层---应用层,使用TCP传输。 FTP是基于客户--服务器(CS)模型设计的,ftp客户端发起会话,与ftp服务器建立连接。FTP会话期间要建立建立两个连接:控制连接和数据连接。控制连接一般使用21端口,主要于户传送命令和响应等控制信息,在整个交互过程中始终处于连接状态;数据连接一般使用服务器的20端口,只在每一次文件传送时打开,数据传送完成后则会关闭。当控制连接撤销时,FTP会话结束。 FTP支持的模式:Standard(PORT方式、主动模式)、Passive(PASV、被动模式)。 1、主动模式: FTP客户端首先与服务器的TCP21端口建立控制连接,用来发送控令,客户端需要接收数据的时候在这个通道上发送PORT命令。PORT命令包含了客户端用什么端口接收数据。在传送数据的时候,服务器通过自己的TCP20端口连接至客户端的指定端口发送数据。 2、被动模式: 被动模式下控制连接与主动模式是一致的,不同的是控制连接建立后会发送PASV命令,服务器收到PASV命令后,打开一个临时端口并且通知客户端,客户端连接至ftp的此端口,然后ftp服务器通过这个端口传送数据。 总结:主动与被动是针对FTP服务器而言的,主动模式下,FTP服务器使用20端口主动连接客户端的指定端口

firewalld

人盡茶涼 提交于 2019-11-29 17:52:20
转载https://www.cnblogs.com/L-dongf/p/9247572.html 一、firewalld服务 firewalld是CentOS 7.0新推出的管理netfilter的工具 firewalld是配置和监控防火墙规则的系统守护进程。可以实现iptables,ip6tables,ebtables的功能 firewalld服务由firewalld包提供 firewalld支持划分区域zone,每个zone可以设置独立的防火墙规则 归入zone顺序: 先根据数据包中源地址,将其纳为某个zone 纳为网络接口所属zone 纳入默认zone,默认为public zone,管理员可以改为其它zone 网卡默认属于public zone,lo网络接口属于trusted zone 二、firewall-cmd命令行工具 # yum -y install firewalld # systemctl start firewalld --get-services 查看预定义服务列表 --get-zones 列出所有可用区域 --get-default-zone 查询默认区域 --set-default-zone=public 设置默认区域 --get-active-zones 列出当前正使用的区域 --add-source=192.168.0.6 --zone=public

Linux 入侵类问题排查思路

帅比萌擦擦* 提交于 2019-11-29 14:14:30
深入分析,查找入侵原因 一、检查隐藏帐户及弱口令 检查服务器系统及应用帐户是否存在 弱口令: 检查说明:检查管理员帐户、数据库帐户、MySQL 帐户、tomcat 帐户、网站后台管理员帐户等密码设置是否较为简单,简单的密码很容易被黑客破解。 解决方法:以管理员权限登录系统或应用程序后台,修改为复杂的密码。 风险性:高。 使用last命令查看下服务器近期登录的帐户记录,确认是否有可疑 IP 登录过机器: 检查说明:攻击者或者恶意软件往往会往系统中注入隐藏的系统帐户实施提权或其他破坏性的攻击。 解决方法:检查发现有可疑用户时,可使用命令usermod -L 用户名禁用用户或者使用命令userdel -r 用户名删除用户。 风险性:高。 通过less /var/log/secure|grep 'Accepted'命令,查看是否有可疑 IP 成功登录机器: 检查说明:攻击者或者恶意软件往往会往系统中注入隐藏的系统帐户实施提权或其他破坏性的攻击。 解决方法: 使用命令usermod -L 用户名禁用用户或者使用命令userdel -r 用户名删除用户。 风险性:高。 检查系统是否采用 默认管理端口: 检查系统所用的管理端口(SSH、FTP、MySQL、Redis 等)是否为默认端口,这些默认端口往往被容易自动化的工具进行爆破成功。 解决方法: 在服务器内编辑/etc/ssh/sshd

Linux -- 防火墙对FTP的影响

你。 提交于 2019-11-29 08:20:12
  FTP默认使用21端口进行连接,但实际上不止使用了21端口,如果防火墙是打开的,那就会碰到一个问题就是,能登录ftp,但是下载文件却会有问题。   FTP是常见的基于TCP的网络服务,它使用了两个TCP连接来建立逻辑通信信道,即 控制连接和数据连接 。当客户端与服务器建立一个FTP会话时,使用TCP创建一个持久的控制连接以传递命令和应答。当发送文件和其它数据传输时,它们在独立的TCP数据连接上进行传递,这个连接根据需要创建和拆除。更为复杂的是, FTP标准指定了创建数据连接的两种不同方法,即正常(主动)数据连接和被动数据连接 。   FTP的 控制连接 总是由客户端首先发起的, 在主动模式下数据连接是由服务端发起的(即FTP Server),在被动模式下数据连接是由客户端发起的 。成功建立控制连接后,在进行主动连接时,客户端发送PORT命令,其中内嵌了地址和端口信息,以告知服务器进行连接,然后服务器打开默认端口20建立到客户端已告知地址和端口的数据连接。在进行被动连接时,客户机使用PASV命令告诉服务器等待客户机建立数据连接,服务器响应,告诉客户机为了数据传输它应该使用服务器上的什么端口(随机打开)。这种工作机制带来了一个严重的问题:在FTP的命令(PORT或PASV)或对它们的回答中传递IP地址及端口号与网络分层机制严重冲突,在FTP客户端与服务器的通信信道之间的网关设备

Linux 防火墙开放、查询、关闭端口

走远了吗. 提交于 2019-11-29 01:43:19
1. 开放指定端口 firewall-cmd --zone=public --add-port=5121/tcp --permanent # --permanent 永久生效,如果不加此条,重启后该命令会失效 2. 查询已开放的端口 netstat -anp 查询指定端口是否已开 firewall -cmd --query -port = 666/tcp # 提示 yes,表示开启;no表示未开启。 3. 关闭端口 firewall - cmd - - permanent - - remove - port=123/tcp 来源: https://www.cnblogs.com/CaptainFM/p/11438069.html

工具原理

杀马特。学长 韩版系。学妹 提交于 2019-11-29 00:10:15
一,Nmap(tcp/ip) 1, 主机发现原理: 发送探测包到目标主机,如果收到回复,就说明主机是开启的;否则是关闭的。默认情况是会发送四种不同类型的数据白来探测主机是否在线(icmp/tcp syn/tcp ack/ICMP timestamp(时间戳) 2, 端口扫描原理 ———————————————— open:端口是开放的。 closed:端口是关闭的。 filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。 unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。 open|filtered:端口是开放的或被屏蔽。 closed|filtered :端口是关闭的或被屏蔽。 ———————————————— (1) Tcp syn : 发送SYN到目标端口,如果收到SYN/ACK回复,那么判断端口是开放的;如果收到RST包,说明该端口是关闭的。如果没有收到回复,那么判断该端口被屏蔽(Filtered) (2) TCP connect:向目标端口发送syn完整的连接请求,如果回复rst就是端口没开放,如果回复syn/ack就是端口开启,攻击机在回复ack结束连接,rst重置连接 (3) Tcp ack:向目标主机的端口发送ACK包,如果收到RST包,没有收到RST包,说明被屏蔽。用于确定防火墙是否屏蔽某个端口。 (4) TCP FIN/Xmas

关闭某端口的防火墙

一个人想着一个人 提交于 2019-11-28 17:40:48
1、 永久关闭防火墙,重启后生效 开启:chkconfig iptables on 关闭:chkconfig iptables off 2、当时生效,重启后失效 开启:service iptables start 失效:service iptables stop 状态:service iptables status 3、查看iptables文件 vim /etc/sysconfig/iptables ----------------------------------------------------------------------------------------------------- CentOS 7 使用firewalld代替了原来的iptables ,使用方法如下: >>>关闭防火墙 systemctl stop firewalld.service #停止firewall systemctl disable firewalld.service #禁止firewall开机启动 >>>开启端口 firewall-cmd --zone=public --add-port=80/tcp --permanent 命令含义 --zone #作用域 --add-port=80/tcp #添加端口,格式为:端口/通讯协议 --permanent #永久生效,没有此参数重启后失效

搭建mqtt服务器apollo

醉酒当歌 提交于 2019-11-28 13:34:26
使用的apollo,官网太慢,附上百度云下载地址: 链接:https://pan.baidu.com/s/1NIq6R71hlyPuaUBwPoMPNg 提取码:36vw 原文链接:https://blog.csdn.net/yangsong4353/article/details/87967561 需要注意的是想要在宿主机上访问,需要修改 Apollo监控页面配置   vi /opt/apollo/mybroker/etc/apollo.xml   修改   http://127.0.0.1:61680“/>   https://127.0.0.1:61681“/>   为   http://0.0.0.0:61680“/>   https://0.0.0.0:61681“/> MQTT服务器尝试过两种,一种是 Mosquitto、另一种是 Apollo,本次记录Apollo 在CentOS 7.6 linux 下的安装和测试。 Apollo下载地址: http://activemq.apache.org/apollo/versions/1.7/website/download.html 下载后的文件放置在Downloads文件夹下,对此压缩包进行解压。 有可能需要进入root权限,输入su,之后输入密码,进入root权限。 解压: tar -zxvf apache-apollo

Linux配置防火墙端口 8080端口

别说谁变了你拦得住时间么 提交于 2019-11-28 11:57:59
1、查看防火墙状态,哪些端口开放了 /etc/init.d/iptables status 2、配置防火墙 vi /etc/sysconfig/iptables ###################################### # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT -A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT -A INPUT -m state –state NEW -m tcp -p tcp –dport 8080 -j