1
BingoXuan 2020 年 8 月 4 日 via Android
echo 服务器
|
2
cloudzhou 2020 年 8 月 4 日
go 写一个 echo,限定长度
|
4
calmzhu 2020 年 8 月 4 日 via Android
iperf 工具。用来测网速的。一条命令起个服务端就行。
另,HTTP 不也是 tcp.直接开个 nginx ? |
6
Jirajine 2020 年 8 月 4 日 via Android 直接 nc -nlp <端口号>
|
7
Vegetable 2020 年 8 月 4 日
有点懵,这部就是 ping 的工作吗
|
8
sarvatathagata 2020 年 8 月 4 日
@Jirajine 应该加个-k 吧
|
10
BingoXuan 2020 年 8 月 4 日 via Android
|
11
BingoXuan 2020 年 8 月 4 日 via Android
@johnsonhk
看你怎么写了,连接接受数据大小定长,单位时间连接数量等也要处理。daytime 用的是端口和 ssh 都是约定的,记得放到高位端口。 |
12
d0m2o08 2020 年 8 月 4 日
连 ssh 都没有么?
|
13
nomansky 2020 年 8 月 4 日
yum install nc
nohup nc -v ip_addr port_number & e.g, nohup nc -v 0.0.0.0 2333 & |
14
nomansky 2020 年 8 月 4 日
@nomansky nohup nc -lv ip_addr port_number &
e.g, nohup nc -lv 0.0.0.0 2333 & 如果要开机自启动写个 shell 加入 init.d 即可 |
16
BingoXuan 2020 年 8 月 4 日 via Android
@johnsonhk
端口扫描一般都会扫预设端口,一般建议不要把 ssh 用预设的 22,往高的改。其他服务一样。 https://zh.m.wikipedia.org/wiki/TCP/UDP%E7%AB%AF%E5%8F%A3%E5%88%97%E8%A1%A8 |
18
henvm 2020 年 8 月 4 日 via Android
$ exec 3 <> /dev/tcp/192.168.1. 1/80
|
19
lxk11153 2020 年 8 月 4 日
sshd 不行吗?
|
20
BingoXuan 2020 年 8 月 4 日 via Android
|
21
littlewing 2020 年 8 月 5 日
起个 nginx ?
|
22
realpg PRO socat 起个 listen 支持复用的 开销最小
|
23
yjd 2020 年 8 月 5 日 via Android
@BingoXuan 那是以前,现在最好是密钥连接。
现在都是全端口扫描。前不久我有台远程桌面非 3389 端口连了十几年没啥事。然后前不久同事用的时候刚好改了简单密码。结果就被勒索软件远程感染 |
24
janxin 2020 年 8 月 5 日
运行一个 sshd 可以吗
|
25
qwerthhusn 2020 年 8 月 5 日
建个小型机场,发给我,我天天给你测试
|
26
fangcan 2020 年 8 月 5 日
启动一个 nginx 应该能满足你的要求
|
27
no1xsyzy 2020 年 8 月 5 日
@johnsonhk #17 默认端口就是 day1 必被扫,补丁窗口期默认一天以内。高位可以避免 day1 扫描,补丁的窗口期基本有一周以上。
当然,被 APT 无解,仍然是 day1 。 |
29
no1xsyzy 2020 年 8 月 5 日
@johnsonhk #28 虽然不知道 daytime 会不会有 bug,简单服务比较不容易有 bug
但 bug 总是想象不到的地方才有啊 改端口就是降低攻击面、减少信息暴露,并不是说就是安全的了。 但如果曝出一个 bug,那么一天之内 0.0.0.0-255.255.255.255 全部的 13 端口都会被扫一遍。 端口再不济套层 docker,总是可以改的 |
31
qbqbqbqb 2020 年 8 月 17 日
@BingoXuan SSH 要想安全,最稳妥的还是设置成仅密钥登录,禁用密码登录,除非 OpenSSH 爆出了免登录就可以直接渗透的漏洞,否则任凭他们怎么扫弱密码都登不进。改端口作用不是很大,而且 CentOS 是自带 SELinux 的,预置了一些针对网络程序的安全策略,如果没有修改 SELinux 设置或者关闭 SELinux 就直接改 SSH 端口的话会直接锁死新端口连不进来,如果不知道这个就乱改,很容易就抓瞎了。
以上只针对 SSH,其他类型的服务另说,MongoDB 这种最好还是限制只有内网才能访问。daytime, echo 这种则需要更谨慎,这种仅调试用的服务安全性不像 SSH 这种久经考验,最好别长开。 |