目前,我正在学习如何使用端口扫描、vhost强制执行和目录模糊来发现在机器上运行的web应用程序。当涉及到端口扫描时,有一件事我无法理解。
假设我已经扫描了主机上的所有端口,并发现了公开的HTTP服务。为了验证它确实是HTTP,我将向该端口发送一个GET请求并检查响应:
$ telnet <IP> 8080
Trying <IP>...
Connected to <IP>.
Escape character is '^]'.
GET / HTTP/1.1
HTTP/1.1 200 OK
Content-Type: text/html
<
我正在使用一个专用的服务器托管我的一个项目。我从服务器提供商收到一封邮件,称他们的监控系统注意到来自IP地址的网络扫描(或网络攻击)。他们发送给我的网络扫描输出就像这样
Sun Mar 16 09:57:21 2014 TCP my_server_ip 63624 => attacker_server_ip_1 5038
Sun Mar 16 09:57:21 2014 TCP my_server_ip 63624 => attacker_server_ip_2 5038
Sun Mar 16 09:57:21 2014 TCP my_server_ip 63624 => a
我在我的ubuntu映像容器上安装了mariadb-server,当我希望启动mysql服务失败时,error.log文件包含:
180228 16:41:24 [Note] InnoDB: innodb_empty_free_list_algorithm has been changed to legacy because of small buffer pool size. In order to use backoff, increase buffer pool at least up to 20MB.
180228 16:41:24 [Note] InnoDB: Using mute
我对ossec还不熟悉。我在一台专用机器上安装了服务器和wui。我有特工在我的动物园管理员和卡夫卡服务器上运行。
下面是我看到的事件。我猜这些是自动机器人。
10 - User missed the password more than one time
10 - Multiple SSHD authentication failures.
5 - SSHD authentication failed.
So....one IP地址为222.186.62.17
So...did ossec禁止IP地址?我需要做些什么才能使ossec禁止222.186.62.17?或默认启用。
端口扫描呢?例如
我在写巴什剧本。在命令行中,我可以调用nmap,并希望提取特定端口的ip。
$ nmap [ip]/24
Starting Nmap 6.47 ( http://nmap.org ) at 2015-02-26 01:59 PST
Nmap scan report for 192.168.56.1
Host is up (0.0012s latency).
Not shown: 500 closed ports, 499 filtered ports
PORT STATE SERVICE
3689/tcp open rendezvous
Nmap scan report for
问题:
我有一个语句,它调用一个具有不同IP地址的方法(范围从10.0.0.1到10.0.0.255,因为我没有IP扫描器)。此方法是未来可调用的,并返回布尔值true或false。该方法的功能主要是制作一个套接字,用给定的IP端口+超时连接到该套接字,并根据给定的IP地址返回真或假,端口是否打开。
My Plan:我正在尝试检查连接到同一个WIFI网络上的设备是否有一个开放端口(SSH端口),这样我就可以在不知道它的IP地址的情况下将SSH接入这个设备。我的想法是获取Android设备的私有IP地址,检查其是否等于公共私有IP地址(例如10.0.0.*),并扫描打开的SSH端口(22)的IP