安防器材
面试必背!防端口扫描攻击,这2招直接封神?
2025-11-09 14:47
面试必背!防端口扫描攻击,这2招直接封神?

面试必背!防端口扫描攻击,这2招直接封神?

面试官追问“如何防端口扫描”?核心是阻断扫描行为+加固系统本身!结合iptables限速+内核防护,双管齐下,答案专业又落地,赶紧码住~
?️第一招:iptables限制连接频率(精准拦截扫描)
原理:端口扫描会短时间发起大量连接,通过限制单IP单位时间内的连接数,直接掐断扫描源头!关键命令记好?
1. 限制单IP每秒最多10个新连接(针对TCP):
iptables -A INPUT -p tcp --syn -m limit --limit 10/s --limit-burst 20 -j ACCEPT
2. 限制单IP每分钟最多60个连接到22端口(SSH重点防护):
iptables -A INPUT -p tcp --dport 22 --syn -m limit --limit 60/min -j ACCEPT
3. 超出限制直接拒绝:
iptables -A INPUT -p tcp --syn -j DROP
⚠️ 提示:limit-burst是“突发连接阈值”,避免正常峰值被误拦,配置后记得保存规则!
?️第二招:开启内核防护参数(系统层面加固)
通过修改/etc/sysctl.conf文件,开启内核自带防护,从根源减少扫描风险,添加以下参数后执行sysctl -p生效:
• net.ipv4.tcp_syncookies = 1:开启SYN Cookie,防御SYN洪水扫描;
• net.ipv4.tcp_max_syn_backlog = 2048:减少半连接队列长度,降低扫描成功率;
• net.ipv4.icmp_echo_ignore_all = 1:禁止ICMP ping请求,避免被探测主机存活;
• net.ipv4.conf.all.rp_filter = 1:开启反向路径过滤,防止IP欺骗扫描。
✅面试加分细节(避坑+延伸)
1. 别只说命令!要解释“限制连接频率是阻断扫描行为,内核参数是加固系统”,逻辑更清晰;
2. 生产环境建议搭配防火墙(如firewalld)或入侵检测工具(如Fail2ban),双重保障;
3. 配置后用nmap工具测试(如nmap 目标IP),确认防护生效再上线。
这题看似复杂,其实抓住“拦截行为+加固系统”两个核心,再配上具体命令和参数,面试官直接认可你的实操能力!
#网络安全
发表评论
0评