保证一对一直播系统源码服务器安全,防止端口被恶意扫描

发布来源:云豹科技
发布人:云豹科技
2021-11-15 10:09:00

在生产环境中,服务器正常启动服务所需端口,比如 22、80、3306等,常常被一些人用三方软件恶意扫描(比如nmap工具),进而控制服务器成为肉鸡,执行一系列活动,从而影响一对一直播系统源码的正常运行。

一、Nmap是什么?

一对一直播系统源码要想有效防止端口被恶意扫描,我们需要先了解一下nmap。Nmap是一款开放源代码的网络探测和安全审核工具。它用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。

nmap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTree)、SYN扫描和null扫描。Nmap最初是用于Unix系统的命令行应用程序。

二、一对一直播系统源码的防范措施

一对一直播系统源码可以利用iptables,来防止nmap的扫描,起到过滤、限制的作用。

具体操作流程:

1、测试扫描

首先使用nmap工具扫描测试Linux主机,在测试的Linux主机没有使用iptables做任何防范的情况下,先扫描看看,如下:

图片1.png

从上图可看出,这台机器开启了22、80、443端口

2、开启iptables规则,看效果

<1>首先安装iptables服务


[root@VM_0_15_centos ~]# yum install iptables-services iptables-devel  -y
[root@VM_0_15_centos ~]# systemctl enable iptables


<2>配置iptables


[root@VM_0_15_centos ~]# vim /etc/sysconfig/iptables
# Generated by iptables-save v1.4.21         
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0] 
-A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j REJECT
-A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j REJECT
-A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j REJECT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
         COMMIT
# Completed on Tue Jul  9 21:09:09 2019


<3>启动iptables


[root@VM_0_15_centos ~]# systemctl start iptables


<4>同样用nmap -A 进行扫描一下,结果如下:


 图片2.png 

我们可以对比文中的图片结果,发现iptables开启后,可以有效地防止nmap的恶意扫描,一对一直播系统源码的服务器安全得到保证,也不会影响到系统正常运行。

声明:以上内容为云豹科技原创,未经作者本人同意,禁止转载,否则将追究相关法律责任www.yunbaokj.com

声明:
以上内容为云豹科技作者本人原创,未经作者本人同意,禁止转载,否则将追究相关法律责任