linux-tcpdump抓包-郵件加密配置-nmap掃描-tcpwrap的使用

抓包工具tcpdumpgit


[root@room5pc00 conf]# which  tcpdump vim

/usr/sbin/tcpdump服務器

[root@room5pc00 conf]# rpm -qf  /usr/sbin/tcpdump網絡

tcpdump-4.0.0-5.20090921gitdf3cb4.2.el6.x86_64ssh

[root@room5pc00 conf]#tcp


tcpdump  [選項]  [過濾條件] ide

常見監控選項工具

-i,指定監控的網絡接口post

-A,轉換爲 ACSII 碼,以方便閱讀加密

-w,將數據包信息保存到指定文件

-r,從指定文件讀取數據包信息


tcpdump的過濾條件

類型:host、net、port、portrange

方向:src、dst

協議:tcp、udp、ip、wlan、arp、……

多個條件組合:and、or、not



tcpdump  -A  dst  host  172.40.55.10  and  tcp  port  21


tcpdump  -A  dst  host  172.40.55.10  and  tcp  port  110  -w  /tmp/mail2.cap


tcpdump  -A  -r  /tmp/mail.cap


tcpdump  -A  -r  /tmp/ftp.cap


WireShark協議分析器

yum  -y  install   wireshark   wireshark-gnome



++++++++++++++++++++++++++++++++++++++

郵件加密(公鑰密鑰在CDA搭建中已生成,此處直接用生成的公鑰密鑰)

搭建郵件服務器(172.40.55.10) DNS

vim /etc/postfix/main.cf

smtpd_use_tls = yes

#smtpd_tls_auth_only = yes

smtpd_tls_key_file = /etc/pki/tls/private/mailsvr.key

smtpd_tls_cert_file = /etc/pki/tls/certs/mailsvr.crt

:wq



[root@mail ~]# vim  /etc/dovecot/conf.d/10-ssl.conf

ssl = yes

ssl_cert  =  </etc/pki/tls/certs/www.crt

ssl_key  =  </etc/pki/tls/private/www.key 

:wq


++++++++++++++++++++++++++++++++++

nmap 掃描工具

yum -y install nmap

man   nmap

nmap  [掃描類型]  [選項]  <掃描目標 ...>


nmap     172.40.55.190


經常使用的掃描類型

-sS,TCP SYN掃描(半開)

-sT,TCP 鏈接掃描(全開)

-sU,UDP掃描

-sP,ICMP掃描

-A,目標系統全面分析


~]# nmap  -p  21-22  192.168.4.0/24 

                                   172.40.55.10


~]#  nmap   -sU  svr5.tarena.com        


nmap  -n  -sP  192.168.4.0/24


nmap  -A  172.40.55.190

+++++++++++++++++++++++++++++

tcpwrap的使用

只能控制由xinetd服務管理進程  chkconfig --list

支持libwrap.so模塊服務  ldd  $(which  httpd)  | grep  libwrap



/etc/hosts.allow

/etc/hosts.deny


服務名列表:客戶端地址列表

vsftpd,sshd:172.40.55.120,172.40.55.129

vsftpd,sshd:172.40.55.1?,172.40.55.20

vsftpd:172.40.55.0/255.255.255.0

vsftpd:172.40.55.*

相關文章
相關標籤/搜索