高效便捷!Linux 系统批量扫描端口神器 (批量扫描端口linux)

在网络安全中,扫描端口是常见的一项任务。而针对多个目标执行扫描端口任务,却需要我们花费大量的时间和精力,今天就让我们来介绍一款高效便捷的 Linux 系统批量扫描端口神器。

1. 批量扫描端口的意义

扫描端口是指通过扫描目标的网络端口,来探知目标系统中运行着的应用程序或服务。这是网络安全分析的重要方法之一。端口扫描技术可以帮助管理员挖掘漏洞、检测服务不合规等等。但是,当需要扫描的目标数量较多时,就会出现瓶颈。而我们需要一种快速准确的扫描端口工具,以帮助我们更快速高效的完成端口扫描任务。

2. Linux 系统批量扫描端口神器介绍

在 Linux 下,端口扫描神器有很多,但是要实现批量扫描端口,则需要我们借助强大的脚本语言和第三方工具配合使用。在此我们向大家介绍一款 Linux 系统批量扫描端口神器:masscan。

masscan 是一款快速、可扩展、多线程、灵活的端口扫描器。其对于大规模扫描网络和主机,拥有更强大的适应性。masscan 扫描速度达到超过 10Gbps,扫描效果比大多数商业产品都要好。

3. 简单使用 masscan

下载 masscan:

masscan 目前已经开源,所有人都可以在 Github 上下载这个软件。请从官方源获取最新版本,地址如下:

https://github.com/robertdavidgraham/masscan

安装 masscan:

在 Debian 和 Ubuntu 系统中安装 masscan,请用以下命令:

$ apt-get install masscan

在 Redhat 和 CentOS 系统中安装 masscan,请用以下命令:

$ yum install masscan

扫描参数:

masscan 的执行参数和 nmap 非常相似,但更加简单。以下是扫描几台主机的示例。

$ masscan 192.168.1.1/24

或者:

$ masscan 192.168.1.1-192.168.1.25

或者:

$ masscan -p22-80,113,143,443,1000-5000 192.168.1.1/24

输出结果:

执行扫描后,masscan 会将结果输出到控制台中。如果需要将结果输出到文件中,你可以用以下命令:

$ masscan 192.168.1.1/24 –output-format binary > output.bin

使用 nmap 查看扫描结果:

对于自己使用的目的,masscan 足以扫描自己的主机和网络。但它没有像 nmap 那样的丰富功能。你可以使用以下 nmap 命令来查看 masscan 的输出文件:

$ nmap -sV -p 22-80,113,143,443,1000-5000 -iL output.bin

masscan 是一款快速、可扩展、多线程、灵活的端口扫描器。其平衡了速度和准确性,能够更加高效地执行端口扫描任务。如果你需要执行大规模的端口扫描任务,建议你使用它。但还需要注意的是,开展安全测试需要遵守相关法律法规,不要擅自攻击他人主机,以免违法。

相关问题拓展阅读:

如何检查linux下的哪个进程大量发起syn ack

Linux syn攻击是一种黑客攻击,如何处理和减少这种攻击是系统管理员比较重要的工作,怎么才能出色的完成这项工作,希望通过本文能给你一启发,让你在以后工作中能轻松完成抵御Linux syn攻击的任务。

虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux 系统本身提供的防火墙功能来防御。

抵御SYN SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。

Linux内核提供了若干SYN相关的配置,用命令: sysctl -a | grep syn 看到:

net.ipv4.tcp_max_syn_backlog = 1024 net.ipv4.tcp_syncookies = 0

net.ipv4.tcp_synack_retries = 5 net.ipv4.tcp_syn_retries = 5

tcp_max_syn_backlog是SYN队列的长度,tcp_syncookies是一个开关,是否打开SYN Cookie 功能,该功能可以防止部分SYN攻击。tcp_synack_retries和tcp_syn_retries定义SYN 的重试次数。加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分 SYN攻击,降低重试次数也有一定效果。

调整上述设置的方法是:

增加SYN队列长度到2023:

sysctl -w net.ipv4.tcp_max_syn_backlog=2023

打开SYN COOKIE功能:

sysctl -w net.ipv4.tcp_syncookies=1

降低重试次数:

sysctl -w net.ipv4.tcp_synack_retries=3 sysctl -w net.ipv4.tcp_syn_retries=3

为了系统重启动时保持上述配置,可将上述命令加入到/etc/rc.d/rc.local文件中。

防止同步包洪水(Sync Flood)

# iptables -A FORWARD -p tcp –syn -m limit –limit 1/s -j ACCEPT

也有人写作

#iptables -A INPUT -p tcp –syn -m limit –limit 1/s -j ACCEPT

–limit 1/s 限制syn并发数每秒1次,可以根据自己的需要修改

防止各种端口扫描

# iptables -A FORWARD -p tcp –tcp-flags SYN,ACK,FIN,RST RST -m limit –limit 1/s -j ACCEPT

Ping洪水攻击(Ping of Death)

# iptables -A FORWARD -p icmp –icmp-type echo-request -m limit –limit 1/s -j ACCEPT

到这里Linux syn攻击问题的处理就可以解决了。

批量扫描端口linux的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于批量扫描端口linux,高效便捷!Linux 系统批量扫描端口神器,如何检查linux下的哪个进程大量发起syn ack的信息别忘了在本站进行查找喔。


数据运维技术 » 高效便捷!Linux 系统批量扫描端口神器 (批量扫描端口linux)