當我們不知道該放行哪些伺服器埠的時候,常採用的方法是伺服器埠在防火牆 全部開放,顯然是很不安全的,如何才能按需在防火牆上開放埠很有必要。
首先透過百度搜索NMAP,找到免費版本的軟體,並下載安裝,並透過百度搜索一些基本的掃描埠教程,然後就可以對目標伺服器進行掃描了,請記住掃描公司內部伺服器可以的,如果透過nmap掃描Internet網的伺服器地址,則是違法的,請慎用。
在target地方輸入要掃描的伺服器內網地址,在command地方輸入採用何種方法對內網伺服器進行掃描,可採用預設的nmap自有的掃描方式進行掃描,掃描後透過發現該伺服器開放了如下埠,還有87個埠沒有開放
在進入伺服器內部用netstat -an命令,檢視到地址的埠資訊情況,找出哪些已經建立的連線、監聽埠資訊,並統計下來,並與上面的nmap掃描進行對比
用tasklist命令進一步檢視具體埠是什麼程式呼叫,是否有必要對他進行防火牆外部開放,進一步過濾不需要的埠,再進一步提醒埠開放的越多越不安全。
以管理員身份進入防火牆,改變以前全部開放的策略,改為按需對埠進行開放如本例只開放了TCP 80埠,再按照剛剛過濾出來的埠,在防火牆上逐一開放,並最終測試。
當我們不知道該放行哪些伺服器埠的時候,常採用的方法是伺服器埠在防火牆 全部開放,顯然是很不安全的,如何才能按需在防火牆上開放埠很有必要。
首先透過百度搜索NMAP,找到免費版本的軟體,並下載安裝,並透過百度搜索一些基本的掃描埠教程,然後就可以對目標伺服器進行掃描了,請記住掃描公司內部伺服器可以的,如果透過nmap掃描Internet網的伺服器地址,則是違法的,請慎用。
在target地方輸入要掃描的伺服器內網地址,在command地方輸入採用何種方法對內網伺服器進行掃描,可採用預設的nmap自有的掃描方式進行掃描,掃描後透過發現該伺服器開放了如下埠,還有87個埠沒有開放
在進入伺服器內部用netstat -an命令,檢視到地址的埠資訊情況,找出哪些已經建立的連線、監聽埠資訊,並統計下來,並與上面的nmap掃描進行對比
用tasklist命令進一步檢視具體埠是什麼程式呼叫,是否有必要對他進行防火牆外部開放,進一步過濾不需要的埠,再進一步提醒埠開放的越多越不安全。
以管理員身份進入防火牆,改變以前全部開放的策略,改為按需對埠進行開放如本例只開放了TCP 80埠,再按照剛剛過濾出來的埠,在防火牆上逐一開放,並最終測試。