亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定
  • SYN
    查看全部
    0 采集 收起 來源:防攻擊介紹

    2015-08-16

  • TCP三次握手的過程如下: 客戶端發送SYN(SEQ=x)報文給服務器端,進入SYN_SEND狀態。 服務器端收到SYN報文,回應一個SYN (SEQ=y)ACK(ACK=x+1)報文,進入SYN_RECV狀態。 客戶端收到服務器端的SYN報文,回應一個ACK(ACK=y+1)報文,進入Established狀態。 三次握手完成,TCP客戶端和服務器端成功地建立連接,可以開始傳輸數據了 END 建立一個連接需要三次握手,而終止一個連接要經過四次握手,這是由TCP的半關閉(half-close)造成的。 (1) 某個應用進程首先調用close,稱該端執行“主動關閉”(active close)。該端的TCP于是發送一個FIN分節,表示數據發送完畢。 (2) 接收到這個FIN的對端執行 “被動關閉”(passive close),這個FIN由TCP確認。 注意:FIN的接收也作為一個文件結束符(end-of-file)傳遞給接收端應用進程,放在已排隊等候該應用進程接收的任何其他數據之后,因為,FIN的接收意味著接收端應用進程在相應連接上再無額外數據可接收。 (3) 一段時間后,接收到這個文件結束符的應用進程將調用close關閉它的套接字。這導致它的TCP也發送一個FIN。 (4) 接收這個最終FIN的原發送端TCP(即執行主動關閉的那一端)確認這個FIN。 既然每個方向都需要一個FIN和一個ACK,因此通常需要4個分節。 注意: (1) “通?!笔侵福承┣闆r下,步驟1的FIN隨數據一起發送,另外,步驟2和步驟3發送的分節都出自執行被動關閉那一端,有可能被合并成一個分節。 (2) 在步驟2與步驟3之間,從執行被動關閉一端到執行主動關閉一端流動數據是可能的,這稱為“半關閉”(half-close)。 (3) 當一個Unix進程無論自愿地(調用exit或從main函數返回)還是非自愿地(收到一個終止本進程的信號)終止時,所有打開的描述符都被關閉,這也導致仍然打開的任何TCP連接上也發出一個FIN。 無論是客戶還是服務器,任何一端都可以執行主動關閉。通常情況是,客戶執行主動關閉,但是某些協議,例如,HTTP/1.0卻由服務器執行主動關閉。 ——網絡百科
    查看全部
    0 采集 收起 來源:防攻擊介紹

    2015-08-16

  • nc -v -z -w2 IPadd Port nc -u -v -z -w2 IPadd Port
    查看全部
    0 采集 收起 來源:ncat使用介紹

    2015-08-15

  • https://github.com/antirez/hping/archive/master.zip
    查看全部
  • nmap 參數
    查看全部
    0 采集 收起 來源:nmap介紹2

    2015-08-13

  • netstat -ltpn TCP端口開放
    查看全部
    0 采集 收起 來源:nmap介紹2

    2015-08-13

  • traceroute
    查看全部
    0 采集 收起 來源:路由掃描介紹

    2015-08-12

  • fping 參數介紹
    查看全部
    0 采集 收起 來源:fping參數介紹

    2015-08-12

  • 源碼包編譯過程
    查看全部
  • netstat -ltpn nmap -sS 另一主機IP ?。J只掃描0-1024及常用服務端口) nmap -sS -p 0-30000 另一主機IP nmap -sT -p 0-30000 另一主機IP (建立全握手)結果基本一樣,執行時間更長。 nmap -sU 另一主機IP UDP報文
    查看全部
    0 采集 收起 來源:nmap介紹2

    2015-08-11

  • whereis nmap rpm -qf /usr/bin/nmap nmap -sP 10.10.140.0/24 _____________ping掃描 ICMP 半開放掃描:(-sS) 全開放打描:(-sT) UDP協議掃描:(-sU)
    查看全部
    0 采集 收起 來源:nmap介紹1

    2015-08-11

  • ICMP協議類型 TCP SYN掃描 TCP connect()掃描 UDP掃描
    查看全部
    0 采集 收起 來源:nmap介紹1

    2015-08-11

  • nmap ncat 瑞士軍刀 批量主機服務掃描
    查看全部
  • tracert traceroute mtr
    查看全部
    0 采集 收起 來源:路由掃描介紹

    2015-08-11

  • SYN類型DDOS攻擊預防 方式1、減少發送syn+ack包時重試的次數 synctl -w net.ipv4.tcp_syncak_retries=3 synctl -w net.ipv4.tcp_syn_retires=3 方式2、SYN cookies技術 synctl -w net.ipv4.tcp_syncookies=1 方式3、增加backlog隊列 synctl -w net.ipv4.tcp_max_syn_backlog=2048 Linux下其他預防策略 策略1、如何關閉ICMP協議請求 synctl -w net.ipv4.icmp_echo_ignore_all=1 策略2、通過iptables防止掃描 iptables -A FORWARD -p tcp -syn -m limit -limit 1/s -limit-burst 5 -j ACCEPT iptables -A FORWARD -p tcp -tcp-flags SYN,ACK,FIN,RST RST -m limit -limit 1/s -j ACCEPT iptables -A FORWORD -p icmp -icmp-type echo-request -m limit -limit 1/s -j ACCEPT
    查看全部
    0 采集 收起 來源:防攻擊介紹

    2015-07-29

舉報

0/150
提交
取消
課程須知
1、有良好的Linux系統管理基礎,Linux的基本命令、網絡管理、軟件包安裝等等。 2、了解網絡基礎、TCP/IP通訊原理、一些基本的網絡協議:ICMP、TCP、UDP。
老師告訴你能學到什么?
學習完本課程后,同學們可以了解如下內容: 1、能了解Linux系統常用的掃描分析手段,運用所學手段做網絡故障的分析。2、了解SYN攻擊原理、及什么是DDOS攻擊,明白在Linux系統下通過有效的手段如何防治DDOS、SYN攻擊。 3、增強安全意識,增加對系統安全的了解。

微信掃碼,參與3人拼團

微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

友情提示:

您好,此課程屬于遷移課程,您已購買該課程,無需重復購買,感謝您對慕課網的支持!