zoukankan      html  css  js  c++  java
  • 第六、七课

    nc localhost 13 连接localhost地址的13端口
    socket编程···························
    大端小端
    nc 192.168.116.41   13
    Unix网络编程richard stevenson  socket编程
    APUE高级UNIX环境编程
    socket(AF_IN,      )
     
    Ethe ip icmp
     
    ICMP:1.TYPE 2.CODE 3.CHECKNUM
    Icmp smurf攻击:冒充一个ip地址向广播地址(A类,B类网络)发icmp数据包,这个ip地址会会收到大量icmp回复包
     
    ICMP重定向攻击:嗅探器查看包头和数据+ICMP包头
     
    NMAP 扫描的艺术(phrack)
    1.发送SYN+端口号
    2.开着的端口:回复SYN+ACK
    关着的端口:回复了RST
    收不到:被过滤了
    nmap ip地址
    扫描一个ip地址
    • -sS 半开扫描
    nmap -sS ip地址                SYN scan 不会真正进行连接,所以不会被日志记录,缺点:需要权限 (sudo) 默认-sS
    nmap -sT ip地址                会进行真正的三次握手,一般迫不得已才用  不需要权限       默认-sT
    措施:添加防火墙,对所有SYN包DROP
    • nmap -sA ip地址     ACK扫描   判断端口是否被过滤,不能判断端口是否开着(回复RST)不能判断端口是否开着
    • nmap -sN(-sF、sX) ip地址     NULL扫描   1.端口开着或被过滤   什么都不回复,2.端口关着,发RST包
    • 两个合起来用确定端口是否开着
    -sP  ping scan
    -sV 版本扫描
    • IDLE(闲置的) scan 原理是什么?    考点!  请描述IDLE scan的优点和工作原理?
    • 优点:可以不透露攻击者的ip地址,通过肉机查看被攻击者的端口是否打开
    • 工作原理:攻击者先向肉机发送一个SYN+ACK,肉机会发送一个RST+IPID=1043
    • 攻击者通过肉机的IP地址向被攻击者发送SYN+PORT,被攻击者若打开,向肉机发送SYN+ACK,肉机向被攻击者发送RST+IPID=1044,若被攻击者关闭,发送RST给肉机,肉机弃之。
    • 攻击者向肉机发送SYN+ACK,若肉机返回RST+IPID=1045,则被攻击者的端口是打开,若肉机返回RST+IPID=1044,被攻击者的端口是关着的。
    • 空闲扫描
     
     


    SYN-flooding
    sudo netwox 76 -i 192.168.116.141 -p 80
    tcp_syncookies 防范SYN-flooding攻击  攻击者发送SYN包后服务器不会直接分配内存,而是发送SYN+ACK,并产生一个syncookies,等攻击者再发送一个ACK包时,服务器才认为这是一个有效连接,分配内存,通过cookies恢复内容。 
     
     
     
     
  • 相关阅读:
    记RestTemplate远程请求接口数据的一些注意事项
    记使用SpringDataMongonDb时,dao方法命名的一个已解决但不知道为什么的bug
    charles 打断点后传参或返回数据更改
    在liunx上搭建git仓库1
    jsonpath 提取参数
    pytest 参数化的使用1
    pytest中断言失败后,也可以继续执行其他用例
    charles开启弱网功能
    httprunner 参数化
    httprunner中debugtalk使用
  • 原文地址:https://www.cnblogs.com/gejuncheng/p/7703538.html
Copyright © 2011-2022 走看看