-
SYN查看全部
-
TCP三次握手的过程如下: 客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。 服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态。 客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established状态。 三次握手完成,TCP客户端和服务器端成功地建立连接,可以开始传输数据了 END 建立一个连接需要三次握手,而终止一个连接要经过四次握手,这是由TCP的半关闭(half-close)造成的。 (1) 某个应用进程首先调用close,称该端执行“主动关闭”(active close)。该端的TCP于是发送一个FIN分节,表示数据发送完毕。 (2) 接收到这个FIN的对端执行 “被动关闭”(passive close),这个FIN由TCP确认。 注意:FIN的接收也作为一个文件结束符(end-of-file)传递给接收端应用进程,放在已排队等候该应用进程接收的任何其他数据之后,因为,FIN的接收意味着接收端应用进程在相应连接上再无额外数据可接收。 (3) 一段时间后,接收到这个文件结束符的应用进程将调用close关闭它的套接字。这导致它的TCP也发送一个FIN。 (4) 接收这个最终FIN的原发送端TCP(即执行主动关闭的那一端)确认这个FIN。 既然每个方向都需要一个FIN和一个ACK,因此通常需要4个分节。 注意: (1) “通常”是指,某些情况下,步骤1的FIN随数据一起发送,另外,步骤2和步骤3发送的分节都出自执行被动关闭那一端,有可能被合并成一个分节。 (2) 在步骤2与步骤3之间,从执行被动关闭一端到执行主动关闭一端流动数据是可能的,这称为“半关闭”(half-close)。 (3) 当一个Unix进程无论自愿地(调用exit或从main函数返回)还是非自愿地(收到一个终止本进程的信号)终止时,所有打开的描述符都被关闭,这也导致仍然打开的任何TCP连接上也发出一个FIN。 无论是客户还是服务器,任何一端都可以执行主动关闭。通常情况是,客户执行主动关闭,但是某些协议,例如,HTTP/1.0却由服务器执行主动关闭。 ——网络百科查看全部
-
nc -v -z -w2 IPadd Port nc -u -v -z -w2 IPadd Port查看全部
-
https://github.com/antirez/hping/archive/master.zip查看全部
-
nmap 参数查看全部
-
netstat -ltpn TCP端口开放查看全部
-
traceroute查看全部
-
fping 参数介绍查看全部
-
源码包编译过程查看全部
-
netstat -ltpn nmap -sS 另一主机IP (默认只扫描0-1024及常用服务端口) nmap -sS -p 0-30000 另一主机IP nmap -sT -p 0-30000 另一主机IP (建立全握手)结果基本一样,执行时间更长。 nmap -sU 另一主机IP UDP报文查看全部
-
whereis nmap rpm -qf /usr/bin/nmap nmap -sP 10.10.140.0/24 _____________ping扫描 ICMP 半开放扫描:(-sS) 全开放打描:(-sT) UDP协议扫描:(-sU)查看全部
-
ICMP协议类型 TCP SYN扫描 TCP connect()扫描 UDP扫描查看全部
-
nmap ncat 瑞士军刀 批量主机服务扫描查看全部
-
tracert traceroute mtr查看全部
-
SYN类型DDOS攻击预防 方式1、减少发送syn+ack包时重试的次数 synctl -w net.ipv4.tcp_syncak_retries=3 synctl -w net.ipv4.tcp_syn_retires=3 方式2、SYN cookies技术 synctl -w net.ipv4.tcp_syncookies=1 方式3、增加backlog队列 synctl -w net.ipv4.tcp_max_syn_backlog=2048 Linux下其他预防策略 策略1、如何关闭ICMP协议请求 synctl -w net.ipv4.icmp_echo_ignore_all=1 策略2、通过iptables防止扫描 iptables -A FORWARD -p tcp -syn -m limit -limit 1/s -limit-burst 5 -j ACCEPT iptables -A FORWARD -p tcp -tcp-flags SYN,ACK,FIN,RST RST -m limit -limit 1/s -j ACCEPT iptables -A FORWORD -p icmp -icmp-type echo-request -m limit -limit 1/s -j ACCEPT查看全部
举报
0/150
提交
取消