码迷,mamicode.com
首页 > 其他好文 > 详细

第六、七课

时间:2017-10-21 12:39:02      阅读:178      评论:0      收藏:0      [点我收藏+]

标签:blog   服务器   apue   缺点   ping   pid   判断   cookies   sync   

nc localhost 13 连接localhost地址的13端口
socket编程···························
大端小端
nc 192.168.116.41   13
Unix网络编程richard stevenson  socket编程
APUE高级UNIX环境编程
socket(AF_IN,      )
 
Ethe ip icmp
 
ICMP:1.TYPE 2.CODE 3.CHECKNUM
Icmp smurf攻击:冒充一个ip地址向广播地址(A类,B类网络)发icmp数据包,这个ip地址会会收到大量icmp回复包
 
ICMP重定向攻击:嗅探器查看包头和数据+ICMP包头
 
NMAP 扫描的艺术(phrack)
1.发送SYN+端口号
2.开着的端口:回复SYN+ACK
关着的端口:回复了RST
收不到:被过滤了
nmap ip地址
扫描一个ip地址
  • -sS 半开扫描
nmap -sS ip地址                SYN scan 不会真正进行连接,所以不会被日志记录,缺点:需要权限 (sudo) 默认-sS
nmap -sT ip地址                会进行真正的三次握手,一般迫不得已才用  不需要权限       默认-sT
措施:添加防火墙,对所有SYN包DROP
  • nmap -sA ip地址     ACK扫描   判断端口是否被过滤,不能判断端口是否开着(回复RST)不能判断端口是否开着
  • nmap -sN(-sF、sX) ip地址     NULL扫描   1.端口开着或被过滤   什么都不回复,2.端口关着,发RST包
  • 两个合起来用确定端口是否开着
-sP  ping scan
-sV 版本扫描
  • IDLE(闲置的) scan 原理是什么?    考点!  请描述IDLE scan的优点和工作原理?
  • 优点:可以不透露攻击者的ip地址,通过肉机查看被攻击者的端口是否打开
  • 工作原理:攻击者先向肉机发送一个SYN+ACK,肉机会发送一个RST+IPID=1043
  • 攻击者通过肉机的IP地址向被攻击者发送SYN+PORT,被攻击者若打开,向肉机发送SYN+ACK,肉机向被攻击者发送RST+IPID=1044,若被攻击者关闭,发送RST给肉机,肉机弃之。
  • 攻击者向肉机发送SYN+ACK,若肉机返回RST+IPID=1045,则被攻击者的端口是打开,若肉机返回RST+IPID=1044,被攻击者的端口是关着的。
  • 空闲扫描
 
 技术分享

技术分享

 


SYN-flooding
sudo netwox 76 -i 192.168.116.141 -p 80
tcp_syncookies 防范SYN-flooding攻击  攻击者发送SYN包后服务器不会直接分配内存,而是发送SYN+ACK,并产生一个syncookies,等攻击者再发送一个ACK包时,服务器才认为这是一个有效连接,分配内存,通过cookies恢复内容。 
 
 
 
 

第六、七课

标签:blog   服务器   apue   缺点   ping   pid   判断   cookies   sync   

原文地址:http://www.cnblogs.com/gejuncheng/p/7703538.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!