1. 程式人生 > >第六、七課

第六、七課

日誌 9.png 廣播 local odin 三次 過濾 默認 socket編程

nc localhost 13 連接localhost地址的13端口 socket編程··························· 大端小端 nc 192.168.116.41 13 Unix網絡編程richard stevenson socket編程 APUE高級UNIX環境編程 socket(AF_IN, )
Ethe ip icmp
ICMP:1.TYPE 2.CODE 3.CHECKNUM Icmp smurf攻擊:冒充一個ip地址向廣播地址(A類,B類網絡)發icmp數據包,這個ip地址會會收到大量icmp回復包 ICMP重定向攻擊:嗅探器查看包頭和數據+ICMP包頭 NMAP 掃描的藝術(phrack) 1.發送SYN+端口號 2.開著的端口:回復SYN+ACK 關著的端口:回復了RST 收不到:被過濾了 nmap ip地址 掃描一個ip地址
  • -sS 半開掃描
nmap -sS ip地址 SYN scan 不會真正進行連接,所以不會被日誌記錄,缺點:需要權限 (sudo) 默認-sS nmap -sT ip地址 會進行真正的三次握手,一般迫不得已才用 不需要權限 默認-sT 措施:添加防火墻,對所有SYN包DROP
  • nmap -sA ip地址 ACK掃描 判斷端口是否被過濾,不能判斷端口是否開著(回復RST)不能判斷端口是否開著
  • nmap -sN(-sF、sX) ip地址 NULL掃描 1.端口開著或被過濾 什麽都不回復,2.端口關著,發RST包
  • 兩個合起來用確定端口是否開著
-sP ping scan -sV 版本掃描
  • IDLE(閑置的) scan 原理是什麽? 考點! 請描述IDLE scan的優點和工作原理?
  • 優點:可以不透露攻擊者的ip地址,通過肉機查看被攻擊者的端口是否打開
  • 工作原理:攻擊者先向肉機發送一個SYN+ACK,肉機會發送一個RST+IPID=1043
  • 攻擊者通過肉機的IP地址向被攻擊者發送SYN+PORT,被攻擊者若打開,向肉機發送SYN+ACK,肉機向被攻擊者發送RST+IPID=1044,若被攻擊者關閉,發送RST給肉機,肉機棄之。
  • 攻擊者向肉機發送SYN+ACK,若肉機返回RST+IPID=1045,則被攻擊者的端口是打開,若肉機返回RST+IPID=1044,被攻擊者的端口是關著的。
  • 空閑掃描
技術分享

技術分享


SYN-flooding sudo netwox 76 -i 192.168.116.141 -p 80 tcp_syncookies 防範SYN-flooding攻擊 攻擊者發送SYN包後服務器不會直接分配內存,而是發送SYN+ACK,並產生一個syncookies,等攻擊者再發送一個ACK包時,服務器才認為這是一個有效連接,分配內存,通過cookies恢復內容。

第六、七課