亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定
  • nmap -sP(ping掃描主機是否存活) x.x.x.0/24? ? <nmap -sP?61.135.169.0/24>

    nmap -sS(TCP半開放掃描) -p(指定端口掃描范圍) [端口1]-[端口2] [目標IP]????<nmap -sS -p 0-30000 192.168.5.7>

    nmap -sT(TCP全開放掃描)?-p(指定端口掃描范圍) [端口1]-[端口2] [目標IP]????<nmap -sT -p 0-30000 192.168.5.7>

    nmap -sU(UDP掃描)?-p(指定端口掃描范圍) [端口1]-[端口2] [目標IP]????<nmap -sU -p 0-30000 192.168.5.7>

    查看全部
    0 采集 收起 來源:nmap介紹1

    2018-03-30

  • Linux查看端口????netstat -l(監聽)t(TCP)n(不顯示主機名)? ? <netstat -ltn>

    Windows查看端口????netstat -ano

    hping -p [端口] -S(發送SYN包) [目標IP] -a(偽造發送IP) [偽造IP] ? ?<hping -p 22 -S 192.168.3.26 -a 192.168.3.27>

    修改Linux內核禁用ICMP報文????sysctl -w net.ipv4.icmp_echo_ignore_all=1

    查看經過某網絡設備包信息 ? ?tcpdump -n(不把主機IP轉換為名稱) -p(不讓網絡界面進入混雜模式) -i[網卡名稱] src host(只顯示此IP包信息) [目標IP] ? <tcpdump -np -iens33 src host 192.168.3.56>?

    查看全部
    0 采集 收起 來源:hping參數介紹

    2018-03-29

  • traceroute 無參數 默認發送端口號30000以上的UDP包 -T 發送TCP包 -p 指定端口號 -I 發送ICMP包 -n 不解析主機名 實例: 發送UDP包掃描路由:traceroute -n 域名/ip地址 發送ICMP:traceroute -I -n 域名/地址 發送TCP:traceroute -T -p 端口號 域名/ip地址

    查看全部
  • libpcap-devel RPM包下載????http://rpmfind.net/linux/rpm2html/search.php?query=libpcap-devel&submit=Search+...

    查看全部
    0 采集 收起 來源:hping安裝2

    2018-03-25

  • 下載hping網址????http://github.com/antirez/hping/archive/master.zip

    安裝開發庫????Ubuntu:apt-get install libpcap-devel;CentOS:yum -y install libpcap-devel

    檢測配置????./configure

    編譯源碼????make

    ????如果報錯??????1.需要安裝libpcap-devel
    ????????????????????????2.net/bpf.h: No such file or directory
    ????????????????????????建立軟鏈接 ln -sf /usr/include/pcap-bpf.h /usr/include/net/bpf.h?
    ????????????????????????3./usr/bin/ld: cannot find -ltcl
    ????????????????????????yum -y install tcl-devel

    安裝????make install


    查看全部
  • fping參數

    查看全部
    0 采集 收起 來源:fping參數介紹

    2018-03-25

  • 安裝cgg編譯器????CentOS:yum -y install gcc

    下載fping????wget http://fping.org/dist/fping-4.0.tar.gz

    解壓????tar -zxvf fping-4.0.tar.gz

    配置測試 ? ?./configure

    源碼編譯????make

    安裝????make install

    查看全部
  • tracert [網站]

    查詢到那個網站某個服務器的路由器


    查看全部
    0 采集 收起 來源:場景介紹

    2018-03-22

  • tracert命令
    查看全部
    0 采集 收起 來源:場景介紹

    2018-02-24

  • 源碼包編譯過程
    查看全部
  • 其他預防策略:關閉ICMP協議請求;通過iptables防止掃描
    查看全部
    0 采集 收起 來源:防攻擊介紹

    2018-02-08

  • SYN類型DDOS攻擊:服務器接收到連接請求(syn=j),將此信息加入backlog未連接隊列,導致隊列滿了丟棄掉正常的SYN請求,同時發送請求包給客戶(syn=k,ack=j+1),進入SYN_RECV狀態。當未收到客戶端的確認包時,一直重發請求包,占用網絡帶寬,引起網絡堵塞甚至系統癱瘓
    查看全部
    0 采集 收起 來源:防攻擊介紹

    2018-02-08

  • netcat(nc)工具:在centos中通過yum search nc查找,然后安裝。 nc -z -v -n -w2 172.31.100.7 21-25 可以運行在TCP或者UDP模式,默認是TCP,-u參數調整為UDP。 z 參數在連接成功后立即關閉連接,不進行數據交換;v 參數指詳細輸出;n 參數表示不要使用DNS反向查詢IP地址的域名。 這個命令會打印21到25所有開放的端口并且打印運行在這個端口上服務的banner信息。Banner是一個文本,是一個你連接的服務發送給你的文本信息。但是,并不是所有的服務都會發送banner。
    查看全部
    0 采集 收起 來源:ncat使用介紹

    2018-02-08

  • 批量主機服務掃描:批量主機存活掃描,針對主機服務掃描。 nmap命令的參數介紹:默認掃描端口范圍是0-1024以及一些常用服務的端口,使用-p 0-30000可指定端口;-sP 10.0.3.0/24對主機段網絡進行掃描,打印出對ping掃描做出響應的主機,普通用戶也可以使用;-sS發送SYN包到遠程主機,但是不會產生任何會話,目標主機幾乎不會把連接記入系統日志(防止對方判斷為掃描攻擊),掃描速度快,需要root/administrator權限執行;-sT通過3次握手方式進行tcp的掃描,普通用戶也可以使用,但是很容易被檢測到,在目標主機的日志中會記錄大批的連接請求以及錯誤信息,速度慢;-sU使用UDP進行掃描,如果返回ICMP不可達的消息說明端口是關閉的,如果得到正確的適當的回應說明端口是開放的,比較耗時,需要root/administrator權限執行
    查看全部
    0 采集 收起 來源:nmap介紹1

    2018-02-08

  • mtr IP地址或域名 -r以報告模式顯示
    查看全部
    0 采集 收起 來源:mtr使用

    2018-02-07

舉報

0/150
提交
取消
課程須知
1、有良好的Linux系統管理基礎,Linux的基本命令、網絡管理、軟件包安裝等等。 2、了解網絡基礎、TCP/IP通訊原理、一些基本的網絡協議:ICMP、TCP、UDP。
老師告訴你能學到什么?
學習完本課程后,同學們可以了解如下內容: 1、能了解Linux系統常用的掃描分析手段,運用所學手段做網絡故障的分析。2、了解SYN攻擊原理、及什么是DDOS攻擊,明白在Linux系統下通過有效的手段如何防治DDOS、SYN攻擊。 3、增強安全意識,增加對系統安全的了解。

微信掃碼,參與3人拼團

微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

友情提示:

您好,此課程屬于遷移課程,您已購買該課程,無需重復購買,感謝您對慕課網的支持!