Linux端口扫描是攻击前侦察行为,防御核心是降低暴露面、隐藏服务、限制探测:关闭冗余端口与服务,数据库绑定127.0.0.1;用防火墙限IP、限频、防SYN Flood;修改SSH端口、禁用Banner、隐藏管理界面;主动自扫并用fail2ban监控异常。

Linux端口扫描本身不直接攻击系统,但它是攻击前的侦察行为。防御的关键不是“堵住扫描”,而是让扫描结果失去价值——即减少暴露面、隐藏真实服务、限制异常探测行为。
只开必需端口,关掉一切冗余服务
开放端口越多,攻击面越大。很多漏洞源于无人维护的旧服务(如telnet、ftp、rpcbind)。
- 用 ss -tuln 或 netstat -tulnp 查看当前监听端口,逐个确认每个端口是否真的需要对外提供服务
- MySQL、PostgreSQL 等数据库默认绑定 0.0.0.0,应改为仅监听 127.0.0.1(回环地址),避免公网可连
- 停用不用的服务:systemctl stop rpcbind && systemctl disable rpcbind;类似处理 telnet、rsh、xinetd 等老旧服务
- 检查 /etc/services 文件中是否有自定义端口被误启用,或通过 systemd socket 激活的服务(如 ssh.socket)是否必要
用防火墙控制访问来源和频率
即使开了端口,也不等于谁都能连、想连几次就几次。
标签: mysql php linux redis apache nginx 防火墙 云服务 端口 工具 phpmyadmin
还木有评论哦,快来抢沙发吧~