为了账号安全,请及时绑定邮箱和手机立即绑定
  • SYN
    查看全部
    0 采集 收起 来源:防攻击介绍

    2015-08-16

  • TCP三次握手的过程如下: 客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。 服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态。 客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established状态。 三次握手完成,TCP客户端和服务器端成功地建立连接,可以开始传输数据了 END 建立一个连接需要三次握手,而终止一个连接要经过四次握手,这是由TCP的半关闭(half-close)造成的。 (1) 某个应用进程首先调用close,称该端执行“主动关闭”(active close)。该端的TCP于是发送一个FIN分节,表示数据发送完毕。 (2) 接收到这个FIN的对端执行 “被动关闭”(passive close),这个FIN由TCP确认。 注意:FIN的接收也作为一个文件结束符(end-of-file)传递给接收端应用进程,放在已排队等候该应用进程接收的任何其他数据之后,因为,FIN的接收意味着接收端应用进程在相应连接上再无额外数据可接收。 (3) 一段时间后,接收到这个文件结束符的应用进程将调用close关闭它的套接字。这导致它的TCP也发送一个FIN。 (4) 接收这个最终FIN的原发送端TCP(即执行主动关闭的那一端)确认这个FIN。 既然每个方向都需要一个FIN和一个ACK,因此通常需要4个分节。 注意: (1) “通常”是指,某些情况下,步骤1的FIN随数据一起发送,另外,步骤2和步骤3发送的分节都出自执行被动关闭那一端,有可能被合并成一个分节。 (2) 在步骤2与步骤3之间,从执行被动关闭一端到执行主动关闭一端流动数据是可能的,这称为“半关闭”(half-close)。 (3) 当一个Unix进程无论自愿地(调用exit或从main函数返回)还是非自愿地(收到一个终止本进程的信号)终止时,所有打开的描述符都被关闭,这也导致仍然打开的任何TCP连接上也发出一个FIN。 无论是客户还是服务器,任何一端都可以执行主动关闭。通常情况是,客户执行主动关闭,但是某些协议,例如,HTTP/1.0却由服务器执行主动关闭。 ——网络百科
    查看全部
    0 采集 收起 来源:防攻击介绍

    2015-08-16

  • nc -v -z -w2 IPadd Port nc -u -v -z -w2 IPadd Port
    查看全部
    0 采集 收起 来源:ncat使用介绍

    2015-08-15

  • https://github.com/antirez/hping/archive/master.zip
    查看全部
  • nmap 参数
    查看全部
    0 采集 收起 来源:nmap介绍2

    2015-08-13

  • netstat -ltpn TCP端口开放
    查看全部
    0 采集 收起 来源:nmap介绍2

    2015-08-13

  • traceroute
    查看全部
    0 采集 收起 来源:路由扫描介绍

    2015-08-12

  • fping 参数介绍
    查看全部
    0 采集 收起 来源:fping参数介绍

    2015-08-12

  • 源码包编译过程
    查看全部
  • netstat -ltpn nmap -sS 另一主机IP  (默认只扫描0-1024及常用服务端口) nmap -sS -p 0-30000 另一主机IP nmap -sT -p 0-30000 另一主机IP (建立全握手)结果基本一样,执行时间更长。 nmap -sU 另一主机IP UDP报文
    查看全部
    0 采集 收起 来源:nmap介绍2

    2015-08-11

  • whereis nmap rpm -qf /usr/bin/nmap nmap -sP 10.10.140.0/24 _____________ping扫描 ICMP 半开放扫描:(-sS) 全开放打描:(-sT) UDP协议扫描:(-sU)
    查看全部
    0 采集 收起 来源:nmap介绍1

    2015-08-11

  • ICMP协议类型 TCP SYN扫描 TCP connect()扫描 UDP扫描
    查看全部
    0 采集 收起 来源:nmap介绍1

    2015-08-11

  • nmap ncat 瑞士军刀 批量主机服务扫描
    查看全部
  • tracert traceroute mtr
    查看全部
    0 采集 收起 来源:路由扫描介绍

    2015-08-11

  • SYN类型DDOS攻击预防 方式1、减少发送syn+ack包时重试的次数 synctl -w net.ipv4.tcp_syncak_retries=3 synctl -w net.ipv4.tcp_syn_retires=3 方式2、SYN cookies技术 synctl -w net.ipv4.tcp_syncookies=1 方式3、增加backlog队列 synctl -w net.ipv4.tcp_max_syn_backlog=2048 Linux下其他预防策略 策略1、如何关闭ICMP协议请求 synctl -w net.ipv4.icmp_echo_ignore_all=1 策略2、通过iptables防止扫描 iptables -A FORWARD -p tcp -syn -m limit -limit 1/s -limit-burst 5 -j ACCEPT iptables -A FORWARD -p tcp -tcp-flags SYN,ACK,FIN,RST RST -m limit -limit 1/s -j ACCEPT iptables -A FORWORD -p icmp -icmp-type echo-request -m limit -limit 1/s -j ACCEPT
    查看全部
    0 采集 收起 来源:防攻击介绍

    2015-07-29

举报

0/150
提交
取消
课程须知
1、有良好的Linux系统管理基础,Linux的基本命令、网络管理、软件包安装等等。 2、了解网络基础、TCP/IP通讯原理、一些基本的网络协议:ICMP、TCP、UDP。
老师告诉你能学到什么?
学习完本课程后,同学们可以了解如下内容: 1、能了解Linux系统常用的扫描分析手段,运用所学手段做网络故障的分析。2、了解SYN攻击原理、及什么是DDOS攻击,明白在Linux系统下通过有效的手段如何防治DDOS、SYN攻击。 3、增强安全意识,增加对系统安全的了解。

微信扫码,参与3人拼团

意见反馈 帮助中心 APP下载
官方微信
友情提示:

您好,此课程属于迁移课程,您已购买该课程,无需重复购买,感谢您对慕课网的支持!