iptables防止nmap扫描


首先让kali作为攻击者(192.168.36.141),另一台作为服务器(192.168.36.129)

使用kali中的namp工具对服务端发出SYN等待服务端回应SYN+ACK报文,如果回应则可以看到服务端的端口开放情况,这里可以看到服务端的22端口是open的

 iptables防止nmap扫描

接着我们在服务端查询规则INPUT,然后插入一条tcp-flags模块来限制攻击者的访问

iptables防止nmap扫描

然后我们再使用nmap进行扫描

iptables防止nmap扫描

 

原创文章,作者:sunnyman218,如若转载,请注明出处:https://blog.ytso.com/274982.html

(0)
上一篇 2022年7月17日
下一篇 2022年7月17日

相关推荐

发表回复

登录后才能评论