【教程贴】堡塔扫描感知插件使用手册
堡塔扫描感知插件有任何建议和问题都欢迎在本贴下留言https://www.bt.cn/bbs/static/image/smiley/comcom/5.gif
一、功能介绍
一款堡塔扫描感知插件,通过BPF底层技术直连网卡流量 ,实时捕获并精准过滤针对本地服务器的扫描行为(如端口扫描、漏洞探测等),纳秒级识别潜在威胁IP ,无需复杂配置即可动态展示攻击者来源及扫描特征。
✅ 实时监控:自动捕获扫描本地服务器的IP数据包
✅ 精准识别:通过底层BPF技术过滤无效信息
为什么你需要它?
[*]防止恶意扫描攻击,提前发现潜在威胁;
[*]调试网络问题时,快速定位异常流量来源;
现已支持所有linux版本服务器
二、使用方式
①打开堡塔扫描感知插件,点击【扫描感知开关】,即可开启扫描感知监测
②在插件首页【概览】中点击对应IP【详情】,即可查看该IP近日扫描行为次数统计
③高级配置:支持自定义控制扫描频率和数据清理,默认配置为3分钟扫描100次,则记录该ip
④实时日志查看:可实时查看捕获到数据包信息
三、入侵行为测试
【工具】Nmap
测试机器:192.168.77.150
扫描机器:192.168.39.88
在扫描机器39.88上,执行指令
nmap 192.168.77.150
效果如下
小贴士 :使用中遇到问题或有优化建议,随时在讨论区留言或加入堡塔云安全技术交流群 922160183
在A配置了FTP存储空间,B装了FTP,在B机器会有大量来自A的FTP被动模式端口39000-40000范围的端口扫描记录
针对这种情况是否增加提示或白名单功能,以防理解偏差造成误操作 yoer 发表于 2025-5-23 17:41
在A配置了FTP存储空间,B装了FTP,在B机器会有大量来自A的FTP被动模式端口39000-40000范围的端口扫描记录
...
感谢反馈,下个版本优化下
页:
[1]