?

Nov 18 2017

Masscan及Nmap實現對阿里云ECS的外網端口監控

首頁 » 滲透測試 » Masscan及Nmap實現對阿里云ECS的外網端口監控   

*本文原創作者:yuegui_2004,本文屬于FreeBuf原創獎勵計劃,禁止轉載

Nmap作為一個開源的互聯網端口掃描及安全審計工具,大家并不陌生,許多系統及網絡管理員利用它進行網絡探測、端口掃描、端口服務管理等。但是在遇到大網段全端口范圍的場景時,nmap的掃描能力就受到了限制,掃描周期長就成為了其弊端。

要實現外網端口監控,首先就要保證端口掃描的近實時性,對向外暴露的高危端口及時處理,那么如何解決大網段全端口掃描的場景呢?此時就需要用到Masscan,一個大網段全端口掃描神器。首先我們簡單熟悉一下這款掃描神器。

Masscan采用了異步數據傳輸的方式,能夠靈活的自定義任意地址范圍和端口范圍。

masscan端口掃描速度之所以能夠如此之快,一是其基于無狀態的急速掃描技術,無狀態連接是指無關心TCP狀態,不占用系統TCP/IP資源;二是其發包速度非常快,并可以靈活配置,在windows中,它的發包速度可以達到每秒30萬包;在Linux中,速度可以達到每秒160萬;默認情況下masscan的發包速度每秒100包,為了提高速度,可以通過參數–rate設置發包速度。尤其是在應對大網段全端口掃描的時候,這個參數就發揮了其快速的特點。

那么如何利用Masscan和nmap實現對阿里云ECS的外網端口監控呢?

大體思路是利用masscan對阿里云公網IP進行全IP 全端口定期進行快速掃描,同時針對掃描出的結果再結合nmap進行端口服務探測和安全掃描。

1509951719194.png


先需要收集阿里云所有ECS外網地址,這里通過阿里云ECS API獲取所有ECS外網IP并寫入文件,此文件將作為masscan及nmap的掃描輸入。貼出部分代碼如下:

3.png


收集了阿里云ECS所有外網IP地址之后,接下來就該masscan出場了,將IP文件作為掃描輸入,對1~65535的端口進行全端口掃描,輸出結果保存的文件有多種形式,-oL 文本格式;-oX xml格式;-oJ json格式;執行命令運行msscan掃描:

masscan -iL ip.txt -p1-65535 -oL result–rate 1000

或者利用python的系統命令接口執行:

      Import os

      Os.system(“masscan -iL ip.txt-p1-65535 -oJ result –rate 1000″)

–rate參數指定發送掃描包的個數,掃描大網段全端口范圍時,建議該值設置大一些,提高發包速率,能夠提升掃描速度。

masscan執行結果如下(json格式):


4.png


masscan強大之處在于其端口掃描的速度快,但是針對掃描出的端口無法探測其對應的服務及主機操作系統類型,這個時候nmap就派上用場了,可以利用nmap對已經掃描出的IP和端口進行服務探測和安全檢查,這里采用redis臨時存儲masscan的掃描結果,nmap對masscan的結果再次進行掃描,將最終開放的端口及服務探測結果寫入文件保存。

6.png


總結

針對阿里云上的外網端口監控,采用masscan和nmap相結合的方式,進行功能互補,并實現半自動化端口監控,還有許多需要提升和優化的空間,例如如何實現全自動化,實現起來不難,這里只是拋磚引玉,同時如何提升監控實時性,針對危險端口實現報警預告,另外可以結合可視化,實現監控可視化,后續會不斷優化,敬請期待。

如果您喜歡本博客,歡迎點擊圖片定訂閱到郵箱填寫您的郵件地址,訂閱我們的精彩內容:

正文部分到此結束

文章標簽:這篇文章木有標簽

版權聲明:若無特殊注明,本文皆為( mOon )原創,轉載請保留文章出處。

也許喜歡: «鯰魚CMS存儲XSS漏洞披露 | C#實現多線程的方式:Task——任務»

你腫么看?

你還可以輸入 250/250 個字

? 微笑 大笑 拽 大哭 親親 流汗 噴血 奸笑 囧 不爽 暈 示愛 害羞 吃驚 驚嘆 愛你 嚇死了 呵呵

評論信息框

這篇文章還沒有收到評論,趕緊來搶沙發吧~

?
?
河北11选5开奖