1
BingoXuan 2020-08-04 19:33:53 +08:00 via Android
echo 服务器
|
2
cloudzhou 2020-08-04 19:34:18 +08:00
go 写一个 echo,限定长度
|
4
calmzhu 2020-08-04 19:44:03 +08:00 via Android
iperf 工具。用来测网速的。一条命令起个服务端就行。
另,HTTP 不也是 tcp.直接开个 nginx ? |
6
Jirajine 2020-08-04 19:55:54 +08:00 via Android 1
直接 nc -nlp <端口号>
|
7
Vegetable 2020-08-04 19:57:22 +08:00
有点懵,这部就是 ping 的工作吗
|
8
sarvatathagata 2020-08-04 20:28:30 +08:00
@Jirajine 应该加个-k 吧
|
9
johnsonhk OP |
10
BingoXuan 2020-08-04 20:30:53 +08:00 via Android
|
11
BingoXuan 2020-08-04 20:35:06 +08:00 via Android
@johnsonhk
看你怎么写了,连接接受数据大小定长,单位时间连接数量等也要处理。daytime 用的是端口和 ssh 都是约定的,记得放到高位端口。 |
12
d0m2o08 2020-08-04 20:36:58 +08:00
连 ssh 都没有么?
|
13
nomansky 2020-08-04 20:40:37 +08:00
yum install nc
nohup nc -v ip_addr port_number & e.g, nohup nc -v 0.0.0.0 2333 & |
14
nomansky 2020-08-04 20:42:37 +08:00
@nomansky nohup nc -lv ip_addr port_number &
e.g, nohup nc -lv 0.0.0.0 2333 & 如果要开机自启动写个 shell 加入 init.d 即可 |
16
BingoXuan 2020-08-04 21:22:02 +08:00 via Android
@johnsonhk
端口扫描一般都会扫预设端口,一般建议不要把 ssh 用预设的 22,往高的改。其他服务一样。 https://zh.m.wikipedia.org/wiki/TCP/UDP%E7%AB%AF%E5%8F%A3%E5%88%97%E8%A1%A8 |
17
johnsonhk OP @BingoXuan 我 22 端口防火墻封了只给限定 ip
我最后开了 daytime 预设端口安全吗? |
18
henvm 2020-08-04 22:42:23 +08:00 via Android
$ exec 3 <> /dev/tcp/192.168.1. 1/80
|
19
lxk11153 2020-08-04 23:20:03 +08:00
sshd 不行吗?
|
20
BingoXuan 2020-08-04 23:43:01 +08:00 via Android
|
21
littlewing 2020-08-05 01:12:10 +08:00
起个 nginx ?
|
22
realpg 2020-08-05 01:31:31 +08:00
socat 起个 listen 支持复用的 开销最小
|
23
yjd 2020-08-05 07:57:24 +08:00 via Android
@BingoXuan 那是以前,现在最好是密钥连接。
现在都是全端口扫描。前不久我有台远程桌面非 3389 端口连了十几年没啥事。然后前不久同事用的时候刚好改了简单密码。结果就被勒索软件远程感染 |
24
janxin 2020-08-05 08:22:45 +08:00
运行一个 sshd 可以吗
|
25
qwerthhusn 2020-08-05 09:38:25 +08:00
建个小型机场,发给我,我天天给你测试
|
26
fangcan 2020-08-05 10:00:42 +08:00
启动一个 nginx 应该能满足你的要求
|
27
no1xsyzy 2020-08-05 14:38:54 +08:00
@johnsonhk #17 默认端口就是 day1 必被扫,补丁窗口期默认一天以内。高位可以避免 day1 扫描,补丁的窗口期基本有一周以上。
当然,被 APT 无解,仍然是 day1 。 |
28
johnsonhk OP @no1xsyzy 给扫到怕吗?只开 daytime 端口也能被攻击?
还有 daytime 端口可以改嘛?新手太多不懂见谅。。。 |
29
no1xsyzy 2020-08-05 16:02:43 +08:00
@johnsonhk #28 虽然不知道 daytime 会不会有 bug,简单服务比较不容易有 bug
但 bug 总是想象不到的地方才有啊 改端口就是降低攻击面、减少信息暴露,并不是说就是安全的了。 但如果曝出一个 bug,那么一天之内 0.0.0.0-255.255.255.255 全部的 13 端口都会被扫一遍。 端口再不济套层 docker,总是可以改的 |
31
qbqbqbqb 2020-08-17 16:23:35 +08:00
@BingoXuan SSH 要想安全,最稳妥的还是设置成仅密钥登录,禁用密码登录,除非 OpenSSH 爆出了免登录就可以直接渗透的漏洞,否则任凭他们怎么扫弱密码都登不进。改端口作用不是很大,而且 CentOS 是自带 SELinux 的,预置了一些针对网络程序的安全策略,如果没有修改 SELinux 设置或者关闭 SELinux 就直接改 SSH 端口的话会直接锁死新端口连不进来,如果不知道这个就乱改,很容易就抓瞎了。
以上只针对 SSH,其他类型的服务另说,MongoDB 这种最好还是限制只有内网才能访问。daytime, echo 这种则需要更谨慎,这种仅调试用的服务安全性不像 SSH 这种久经考验,最好别长开。 |