![]() | 1 BingoXuan 2020-08-04 19:33:53 +08:00 via Android echo 服务器 |
![]() | 2 cloudzhou 2020-08-04 19:34:18 +08:00 go 写一个 echo,限定长度 |
![]() | 4 calmzhu 2020-08-04 19:44:03 +08:00 via Android iperf 工具。用来测网速的。一条命令起个服务端就行。 另,HTTP 不也是 tcp.直接开个 nginx ? |
6 Jirajine 2020-08-04 19:55:54 +08:00 via Android ![]() 直接 nc -nlp <端口号> |
![]() | 7 Vegetable 2020-08-04 19:57:22 +08:00 有点懵,这部就是 ping 的工作吗 |
8 sarvatathagata 2020-08-04 20:28:30 +08:00 @Jirajine 应该加个-k 吧 |
9 johnsonhk OP |
![]() | 10 BingoXuan 2020-08-04 20:30:53 +08:00 via Android |
![]() | 11 BingoXuan 2020-08-04 20:35:06 +08:00 via Android @johnsonhk 看你怎么写了,连接接受数据大小定长,单位时间连接数量等也要处理。daytime 用的是端口和 ssh 都是约定的,记得放到高位端口。 |
![]() | 12 d0m2o08 2020-08-04 20:36:58 +08:00 连 ssh 都没有么? |
![]() | 13 nomansky 2020-08-04 20:40:37 +08:00 yum install nc nohup nc -v ip_addr port_number & e.g, nohup nc -v 0.0.0.0 2333 & |
![]() | 14 nomansky 2020-08-04 20:42:37 +08:00 @nomansky nohup nc -lv ip_addr port_number & e.g, nohup nc -lv 0.0.0.0 2333 & 如果要开机自启动写个 shell 加入 init.d 即可 |
![]() | 16 BingoXuan 2020-08-04 21:22:02 +08:00 via Android @johnsonhk 端口扫描一般都会扫预设端口,一般建议不要把 ssh 用预设的 22,往高的改。其他服务一样。 https://zh.m.wikipedia.org/wiki/TCP/UDP%E7%AB%AF%E5%8F%A3%E5%88%97%E8%A1%A8 |
17 johnsonhk OP @BingoXuan 我 22 端口防火封了只给限定 ip 我最后开了 daytime 预设端口安全吗? |
18 henvm 2020-08-04 22:42:23 +08:00 via Android $ exec 3 <> /dev/tcp/192.168.1. 1/80 |
![]() | 19 lxk11153 2020-08-04 23:20:03 +08:00 sshd 不行吗? |
![]() | 20 BingoXuan 2020-08-04 23:43:01 +08:00 via Android |
21 littlewing 2020-08-05 01:12:10 +08:00 起个 nginx ? |
![]() | 22 realpg PRO socat 起个 listen 支持复用的 开销最小 |
![]() | 23 yjd 2020-08-05 07:57:24 +08:00 via Android @BingoXuan 那是以前,现在最好是密钥连接。 现在都是全端口扫描。前不久我有台远程桌面非 3389 端口连了十几年没啥事。然后前不久同事用的时候刚好改了简单密码。结果就被勒索软件远程感染 |
![]() | 24 janxin 2020-08-05 08:22:45 +08:00 运行一个 sshd 可以吗 |
![]() | 25 qwerthhusn 2020-08-05 09:38:25 +08:00 建个小型机场,发给我,我天天给你测试 |
![]() | 26 fangcan 2020-08-05 10:00:42 +08:00 启动一个 nginx 应该能满足你的要求 |
![]() | 27 no1xsyzy 2020-08-05 14:38:54 +08:00 @johnsonhk #17 默认端口就是 day1 必被扫,补丁窗口期默认一天以内。高位可以避免 day1 扫描,补丁的窗口期基本有一周以上。 当然,被 APT 无解,仍然是 day1 。 |
28 johnsonhk OP @no1xsyzy 给扫到怕吗?只开 daytime 端口也能被攻击? 还有 daytime 端口可以改嘛?新手太多不懂见谅。。。 |
![]() | 29 no1xsyzy 2020-08-05 16:02:43 +08:00 @johnsonhk #28 虽然不知道 daytime 会不会有 bug,简单服务比较不容易有 bug 但 bug 总是想象不到的地方才有啊 改端口就是降低攻击面、减少信息暴露,并不是说就是安全的了。 但如果曝出一个 bug,那么一天之内 0.0.0.0-255.255.255.255 全部的 13 端口都会被扫一遍。 端口再不济套层 docker,总是可以改的 |
31 qbqbqbqb 2020-08-17 16:23:35 +08:00 @BingoXuan SSH 要想安全,最稳妥的还是设置成仅密钥登录,禁用密码登录,除非 OpenSSH 爆出了免登录就可以直接渗透的漏洞,否则任凭他们怎么扫弱密码都登不进。改端口作用不是很大,而且 CentOS 是自带 SELinux 的,预置了一些针对网络程序的安全策略,如果没有修改 SELinux 设置或者关闭 SELinux 就直接改 SSH 端口的话会直接锁死新端口连不进来,如果不知道这个就乱改,很容易就抓瞎了。 以上只针对 SSH,其他类型的服务另说,MongoDB 这种最好还是限制只有内网才能访问。daytime, echo 这种则需要更谨慎,这种仅调试用的服务安全性不像 SSH 这种久经考验,最好别长开。 |