導航:首頁 > 操作系統 > linux安全工具

linux安全工具

發布時間:2022-06-22 01:35:02

❶ 如何在linux上使用Nmap安全掃描工具

nmap(Network Mapper)是一款開放源代碼的網路探測和安全審核工具。它用於快速掃描一個網路和一台主機開放的埠,還能使用TCP/IP協議棧特徵探測遠程主機的操作系統類型。nmap支持很多掃描技術,例如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、聖誕樹(XmasTree)、SYN掃描和null掃描。Nmap最初是用於unix系統的命令行應用程序。在2000年的時候,這個應用程序有了windows版本,可以直接安裝使用。

Nmap命令的格式為:
Nmap [ 掃描類型 ... ] [ 通用選項 ] { 掃描目標說明 }
下面對Nmap命令的參數按分類進行說明:
1. 掃描類型
-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sS TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF,-sX,-sN 秘密FIN數據包掃描、聖誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC 793第64頁)。
-sP ping掃描,用ping方式檢查網路上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。
-sU 如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA ACK掃描,這項高級的掃描方法通常可以用來穿過防火牆。
-sW 滑動窗口掃描,非常類似於ACK的掃描。
-sR RPC掃描,和其它不同的埠掃描方法結合使用。
-b FTP反彈攻擊(bounce attack),連接到防火牆後面的一台FTP伺服器做代理,接著進行埠掃描。
2. 通用選項
-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。
-PS 對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。
-PI 設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。
-O 這個選項激活對TCP/IP指紋特徵(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類型。
-I 打開nmap的反向標志掃描功能。
-f 使用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。
-v 冗餘模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。
-S <IP> 在一些情況下,nmap可能無法確定你的源地址(nmap會告訴你)。在這種情況使用這個選項給出你的IP地址。
-g port 設置掃描的源埠。一些天真的防火牆和包過濾器的規則集允許源埠為DNS(53)或者FTP-DATA(20)的包通過和實現連接。顯然,如果攻擊者把源埠修改為20或者53,就可以摧毀防火牆的防護。
-oN 把掃描結果重定向到一個可讀的文件logfilename中。
-oS 掃描結果輸出到標准輸出。
--host_timeout 設置掃描一台主機的時間,以毫秒為單位。默認的情況下,沒有超時限制。
--max_rtt_timeout 設置對每次探測的等待時間,以毫秒為單位。如果超過這個時間限制就重傳或者超時。默認值是大約9000毫秒。
--min_rtt_timeout 設置nmap對每次探測至少等待你指定的時間,以毫秒為單位。
-M count 置進行TCP connect()掃描時,最多使用多少個套接字進行並行的掃描。
3. 掃描目標
目標地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標。
-iR 讓nmap自己隨機挑選主機進行掃描。
-p 埠 這個選項讓你選擇要進行掃描的埠號的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機。
-excludefile 排除指定文件中的主機。
舉例:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v --randomize_hosts -p 80 *.*.2.3-5

❷ 類似懸鏡這樣的linux伺服器運維工具有哪些,求大神推薦

除了懸鏡,我常用的linux伺服器安全防護工具有:
1、Lynis,主要負責日誌審計的,比較全,也會有些修復建議;但不同於一般的基線核查工具,它並沒完全參考一些安全基線標准;
2、D盾,專殺Webshell的 查殺效率高 就是不怎麼維護;
3、安全狗/雲鎖,和懸鏡類似,不過針對Linux的深度支持還不行……

總結,以上工具各有特點,還是看實際運維需求,我自己還是比較喜歡大而全點的。特別是懸鏡的Websell查殺 沒事就掃掃~

❸ 如何在Linux上使用NMAP安全掃描工具

在Linux上使用安全掃描工具NMAP的方法如下圖:

  1. 使用NMAP的命令行方式行,如圖所示:

注意事項:NMAP安全掃描工具不管是在Linux系統中還是在Windows系統中,使用方法都是一樣的,皆可按照以上步驟來使用。

❹ Linux上面有什麼安全衛士

ClamAV 殺毒是Linux平台最受歡迎的殺毒軟體,ClamAV屬於免費開源產品,支持多種平台,如:Linux/Unix、MAC OS X、Windows、OpenVMS。

Avast是最好的防病毒解決方案之一。Avast Linux家庭版是免費的,只能用戶家庭或者非商業用途。

另一個Linux下最好的殺毒軟體是Avria免費殺毒版,Avria提供可擴展配置,控制你的計算機成為可能。

現在有超過10億用戶使用AVG殺毒,同樣是Linux機器中不錯的殺毒專家,免費版提供的特性比高級版要少。AVG目前還不支持圖形界面。提供防病毒和防間諜工具,AVG運行速度很快,佔用系統資源很少,支持主流Linux版本如:Debian、Ubuntu、Red hat、Cent OS、FreeBSD等等

F-PORT屬於Linux用戶中的一種新的殺毒解決方案,對家庭用戶免費。它有使用克龍(cron)工具的任務調度的特性,能在指定時間執行掃描任務。同時它還可以掃描USB HDD、Pendrive、CD-ROM、網路驅動、指定文件或目錄、引導區病毒掃描、鏡像。

❺ kali linux系統裡面都包括了什麼工具

裡面有太多軟體了,主要是基於debian開發的,集成很多安全工具,比如nmap wireshark john the ripper, 主要如果是安全需求高的場景應用,具體你關注這個還要看你的工作或學習具體需求

❻ Linux伺服器的安全防護都有哪些措施

一、強化密碼強度
只要涉及到登錄,就需要用到密碼,如果密碼設定不恰當,就很容易被黑客破解,如果是超級管理員(root)用戶,如果沒有設立良好的密碼機制,可能給系統造成無法挽回的後果。
很多用戶喜歡用自己的生日、姓名、英文名等信息來設定,這些方式可以通過字典或者社會工程的手段去破解,因此建議用戶在設定密碼時,盡量使用非字典中出現的組合字元,且採用數字與字元、大小寫相結合的密碼,增加密碼被破譯的難度。
二、登錄用戶管理
進入Linux系統前,都是需要登錄的,只有通過系統驗證後,才能進入Linux操作系統,而Linux一般將密碼加密後,存放在/etc/passwd文件中,那麼所有用戶都可以讀取此文件,雖然其中保存的密碼已加密,但安全系數仍不高,因此可以設定影子文件/etc/shadow,只允許有特殊許可權的用戶操作。
三、賬戶安全等級管理
在Linux操作系統上,每個賬戶可以被賦予不同的許可權,因此在建立一個新用戶ID時,系統管理員應根據需要賦予該賬號不同的許可權,且歸並到不同的用戶組中。每個賬號ID應有專人負責,在企業中,如果負責某個ID的員工離職,該立即從系統中刪除該賬號。
四、謹慎使用"r"系列遠程程序管理
在Linux操作系統中,有一系列r開頭的公用程序,如rlogin、rcp等,非常容易被不法分子用來攻擊我們的系統,因此千萬不要將root賬號開放給這些公用程序,現如今很多安全工具都是針對此漏洞而設計的,比如PAM工具,就可以將其有效地禁止掉。
五、root用戶許可權管理
root可謂是Linux重點保護對象,因為其權利是最高的,因此千萬不要將它授權出去,但有些程序的安裝、維護必須要求是超級用戶許可權,在此情況下,可以利用其他工具讓這類用戶有部分超級用戶的許可權。sudo就是這樣的工具。
六、綜合防禦管理
防火牆、IDS等防護技術已成功應用到網路安全的各個領域,且都有非常成熟的產品,需要注意的是:在大多數情況下,需要綜合使用這兩項技術,因為防火牆相當於安全防護的第一層,它僅僅通過簡單地比較IP地址/埠對來過濾網路流量,而IDS更加具體,它需要通過具體的數據包(部分或者全部)來過濾網路流量,是安全防護的第二層。綜合使用它們,能夠做到互補,並且發揮各自的優勢,最終實現綜合防禦。

❼ linux系統下有哪些殺毒軟體

國產的沒什麼印象
avast不錯小紅傘好像是java虛擬機的,不大喜歡
另外卡巴斯基和dr.web都有

多系統的話,可以用linux下的殺毒軟體來殺windows下的病毒

❽ linux伺服器用什麼安全軟體

可以裝個伺服器安全狗。
伺服器安全狗的網路防火牆可以防DDOS、CC、FTP暴力破解、遠程桌面暴力破解等網路攻擊。可以查看TCP連接狀態、還可以對TCP埠進行監聽。伺服器安全狗主動防禦模塊可以對系統賬戶進行保護,還有SSH遠程登陸也是可以設置保護的。
除此之外,伺服器安全狗還可以設置系統監控:文件監控、進程監控、文件備份監控、cpu監控、內存監控、磁碟容量監控、網路流量監控。可以讓我們更為的了解自己伺服器本身的運行情況。請採納,謝謝~

❾ 有什麼監控Linux伺服器的工具嗎

1. zabbix:是一個基於Web界面的提供分布式系統監視以及網路監視功能的企業級開源解決方案。Zabbix能監視各種網路參數,保證伺服器系統的安全運營,並提供靈活的通知機制以讓系統管理員快速定位,解決存在的各種問題。
2. Nagios:是一款開源的免費網路監視工具,能有效監控Windows、Linux和Unix的狀態,交換機路由器等網路設備,列印機等。在系統或服務狀態異常時發出郵件或簡訊報警時間通知運維人員,在狀態恢復後發出正常的郵件或簡訊通知。
3. Anturis:是一個基於雲平台的Saas平台,可監控Windows、Linux伺服器,網站和IT基礎架構,通過全面的監控解決方案列表,讓管理員快速了解整體主機或者伺服器瓶頸與風險。
4. SeaLion:是一個基於雲的Linux伺服器監控工具,也是通過統一的儀表盤監控所有伺服器指標,它只需幾分鍾即可完成設置,具有即時報警功能。
5. lcinga:是一個免費的開源監控系統,可以檢查伺服器資源的可用性,它會記錄伺服器問題並在停機的時候通知您。
6. Munin:是一個網路和系統監控工具,可幫助您分析伺服器資源趨勢,旨在成為一個即插即用的解決方案,安裝後無需太多額外工作即可收集關鍵信息。
7. Monit:是一個用於管理和監控Unix系統的開源工具。可以進行自動維護和維修,如果出現錯誤情況,還可以自動觸發保護行為。
8. Pingdom:可以對互聯網上很多地方的伺服器以及網站進行監控,以保證他們可以有效的運行;通過Pingdom,可以對電子郵件的伺服器、FTP伺服器、受密碼保護的那些網站進行監控。

閱讀全文

與linux安全工具相關的資料

熱點內容
精通編程入門 瀏覽:14
99單片機原理 瀏覽:59
linuxssh互信 瀏覽:288
支持128加密的瀏覽器 瀏覽:292
程序員下載器 瀏覽:48
退出雲伺服器代碼 瀏覽:900
軍狀如命令 瀏覽:263
如何安卓系統更新 瀏覽:74
linux命令在哪裡輸入 瀏覽:497
編程語言集合類怎麼選 瀏覽:93
如何將pdf轉化為word 瀏覽:11
邁克菲隔離區解壓密碼 瀏覽:785
怎麼用偉福編譯 瀏覽:867
計算機演算法專家 瀏覽:501
什麼app清理垃圾 瀏覽:643
android流媒體伺服器 瀏覽:183
各種演算法的時間復雜度是指 瀏覽:116
幫助高考生緩解壓力 瀏覽:850
自媒體聚合APP需要什麼資質 瀏覽:487
求標准體重的演算法 瀏覽:740