在阅读nmap手册页时,我阅读了-sn选项:
The default host discovery done with -sn consists of an ICMP echo request,
TCP SYN to port 443, TCP ACK to port 80, and an ICMP timestamp request
by default.
我不太明白在端口80上执行TCP ACK的目的。由于目标服务器的TCP堆栈不会处理任何SYN,因此它只会丢弃接收到的ACK数据包,而不会向nmap提供任何信息。
例如,在我的专用服务器上,它通过ICMP回送回复ICMP回送请求,并由TCP
要使我的ipTables运行得相当好,需要花费大量的时间和挖掘。
当前状态:“Works”w/ SSH连接上明显的、可重复的(几乎不可接受的)延迟。一旦ipTables被禁用,这个延迟就会消失。请帮帮忙,我怎样才能摆脱长串的潜在攻击,同时还能拿回我的快速ssh?
-A INPUT -i lo -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
#DROP fragments (from a *different* tutorial, do I need this?)
-A INPUT -f -j DROP
#DROP NEW NOT SYN
-A INPUT -p tc
我对我的服务器表单进行了扫描从外部和内部,为什么结果是不同的?
[root@xxx ~]# nmap -sV -p 0-65535 localhost
Starting Nmap 5.51 ( http://nmap.org ) at 2011-02-16 07:59 MSK
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000015s latency).
rDNS record for 127.0.0.1: localhost.localdomain
Not shown: 65534 closed ports
PORT
我最近有一个服务器停机。我到处都找过了,我在日志文件中唯一找到的就是:
Feb 17 18:58:04 localhost kernel: possible SYN flooding on port 80. Sending cookies.
Feb 17 18:59:33 localhost kernel: possible SYN flooding on port 80. Sending cookies.
谁能给我更多关于这件事的信息。WHat就是它,我如何调试原因和如何修复相同的原因。我还发布了天涯突然变得太大了,这是我发现的另一个不寻常的数据点,我想知道这两件事是否是连接在一起的,因为它