SPA测试

1、参考https://blog.csdn.net/majipeng19950610/article/details/84825528 把fwknop配置好
fwknop服务器端:192.168.100.48
fwknop客户端: 192.168.100.48

fwknop -A tcp/22,tcp/993 -a 192.168.100.49 -D 192.168.100.48 --key-gen --use-hmac --save-rc-stanza
2、配置默认丢弃防火墙策略
把防火墙配置成默认丢弃状态,从而可以隐藏本地服务比如sshd。在服务端系统上我们的eth0是外部接口(ip addr命令可以查看),所有通过这个接口连接sshd服务的请求都会被拦截。下面这些iptables命令可以达到这个目的

iptables -I INPUT 1 -i eth0  -p tcp --dport 22 -j DROP

iptables -I INPUT 1 -i eth0  -p tcp --dport 22 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
image.png

3、这个时候192.168.100.48服务端的SSH端口(22端口)已经不能用了,
但是在client端(192.168.100.49)执行对48机器的敲门后,48上的端口被打开了

-- 客户机上执行下面这个命令
fwknop -n  192.168.100.48

即:在安装nmap后,client上可以扫描到这个22端口
image.png

参考:https://blog.csdn.net/u010617952/article/details/108757602

你可能感兴趣的:(SPA测试)