作为一个开放源代码的操作系统,linux系统以其安全性,高效稳定而广泛应用,主要从账户安全,系统引导,登录控制的角度,优化linux系统的安全性,linux的环境的弱口令检查,网络扫描等安全工具的构建和使用,帮助运维人员查找安全隐患,及时采取有针对性的措施。
网络扫描-NMAP
NMAP是一款强大的端口扫描类安全评测工具,不需要下载,光盘镜像里可使用rpm安装
官方网站https://nmap.org/
可以找出网络中不可控的应用服务,及时关闭不安全的服务,减少安全风险。
命令基本格式如下:
nmap 归描类型 [选项] [归描目标…]
NAMP的常用选项:
p指定扫描的端口;
-n禁用DNS反向解析(加快扫描)
常用的扫描类型如下
sS: TCP SYN扫描(半开扫描),只向目标发送SYN数据包,如果收到SYN/ACK响应就认为目标正在监听,并立即断开连接;否则就认为目标端口未开放
-sT: TCP连接扫描,完整的TCP扫描方式,如果成功连接就认为目标端口正在监听:否则就认为目标端口未开放
-sF: TCP FIN扫描,开放的端口会忽略,关闭的端口会回应RST数据包。这种方式扫描可间接检测防火墙的健壮性
-sU: UDP扫描,探测目标主机提供哪些UDP服务, UDP扫描会比较慢
-sP: ICMP扫描,快速判断目标主机是否存活,不做其他扫描
-s0:跳过ping检测,当对方不响应ICMP请求时,使用这种方式可避兔因无法ping通而放弃
-sV扫描服务软件版本信息
安装namp
[[email protected] ~]# mkdir /media/cdrom
[[email protected] ~]# mount /dev/sr0 /media/cdrom/
mount: /dev/sr0 写保护,将以只读方式挂载
[[email protected] ~]# cd /media/cdrom/Packages/
[[email protected] Packages]# rpm -ivh nmap-6.40-13.el7.x86_64.rpm

NMAP的扫描程序位于/usr/bin/map目录下,扫描目标:可以是主机名、IP地址、网络地址等,多个目标以空格分隔
实例命令,查询网络主机端口开启情况:
扫描本机开放了哪些TCP端口、UDP端口
[[email protected] Packages]#namp 127.0.0.1
[[email protected] Packages]#nmap -sU 127.0.0.1
检测当前192.168.200.0/24网段有哪些主机提供FTP服务
[[email protected]]#nmap -n -p 21 192.168.200.0/24
检测192.168.200.0/24网段有哪些存活主机
[[email protected] Packages]#nmap -n -sP 21 192.168.200.0/24
检测192.168.200.10~254/24有哪些主机开启了文件共享服务
[[email protected] Packages]#nmap -n -p 139,445 192.168.200.10-254