• 第六、七课


    nc localhost 13 连接localhost地址的13端口
    socket编程···························
    大端小端
    nc 192.168.116.41   13
    Unix网络编程richard stevenson  socket编程
    APUE高级UNIX环境编程
    socket(AF_IN,      )
     
    Ethe ip icmp
     
    ICMP:1.TYPE 2.CODE 3.CHECKNUM
    Icmp smurf攻击:冒充一个ip地址向广播地址(A类,B类网络)发icmp数据包,这个ip地址会会收到大量icmp回复包
     
    ICMP重定向攻击:嗅探器查看包头和数据+ICMP包头
     
    NMAP 扫描的艺术(phrack)
    1.发送SYN+端口号
    2.开着的端口:回复SYN+ACK
    关着的端口:回复了RST
    收不到:被过滤了
    nmap ip地址
    扫描一个ip地址
    • -sS 半开扫描
    nmap -sS ip地址                SYN scan 不会真正进行连接,所以不会被日志记录,缺点:需要权限 (sudo) 默认-sS
    nmap -sT ip地址                会进行真正的三次握手,一般迫不得已才用  不需要权限       默认-sT
    措施:添加防火墙,对所有SYN包DROP
    • nmap -sA ip地址     ACK扫描   判断端口是否被过滤,不能判断端口是否开着(回复RST)不能判断端口是否开着
    • nmap -sN(-sF、sX) ip地址     NULL扫描   1.端口开着或被过滤   什么都不回复,2.端口关着,发RST包
    • 两个合起来用确定端口是否开着
    -sP  ping scan
    -sV 版本扫描
    • IDLE(闲置的) scan 原理是什么?    考点!  请描述IDLE scan的优点和工作原理?
    • 优点:可以不透露攻击者的ip地址,通过肉机查看被攻击者的端口是否打开
    • 工作原理:攻击者先向肉机发送一个SYN+ACK,肉机会发送一个RST+IPID=1043
    • 攻击者通过肉机的IP地址向被攻击者发送SYN+PORT,被攻击者若打开,向肉机发送SYN+ACK,肉机向被攻击者发送RST+IPID=1044,若被攻击者关闭,发送RST给肉机,肉机弃之。
    • 攻击者向肉机发送SYN+ACK,若肉机返回RST+IPID=1045,则被攻击者的端口是打开,若肉机返回RST+IPID=1044,被攻击者的端口是关着的。
    • 空闲扫描
     
     


    SYN-flooding
    sudo netwox 76 -i 192.168.116.141 -p 80
    tcp_syncookies 防范SYN-flooding攻击  攻击者发送SYN包后服务器不会直接分配内存,而是发送SYN+ACK,并产生一个syncookies,等攻击者再发送一个ACK包时,服务器才认为这是一个有效连接,分配内存,通过cookies恢复内容。 
     
     
     
     
  • 相关阅读:
    JS LeetCode 1423. 可获得的最大点数简单题解
    SpringBoot 学集 (第六章) Docker
    Linux 学记 (第三章)
    Linux 学记 (第二章)
    Linux 学记 (第一章)
    SpringBoot 学集 (第五章) Web开发续
    SpringBoot 学集 (第四章)Web开发
    SpringBoot 学集 (第三章) 日志框架
    SpringBoot 学集 (第二章) 配置文件
    SpringBoot 学集 (第一章)
  • 原文地址:https://www.cnblogs.com/gejuncheng/p/7703538.html
Copyright © 2020-2023  润新知