-
traceroute 默認(rèn)使用UDP協(xié)議(30000以上的端口,一般應(yīng)用程序都不會用到這個端口,所以目標(biāo)主機(jī)會回送ICMP報文),而windows默認(rèn)使用ICMP; traceroute hostname 對每個節(jié)點(diǎn)測試三次,因此每一行會有三個時間,通過這個時間可以分析出哪一個路由節(jié)點(diǎn)延時最大,-T使用TCP協(xié)議,-I使用ICMP協(xié)議回應(yīng)取代UDP資料信息,-p設(shè)置UDP傳輸協(xié)議的通信端口,-n直接使用IP地址而非主機(jī)名稱,避免DNS出現(xiàn)問題不能解析主機(jī)名、域名的情況查看全部
-
路由掃描:查詢本機(jī)到另一個主機(jī)經(jīng)過的路由跳數(shù)及數(shù)據(jù)延遲情況。 tracerpute原理:traceroute 送出一個TTL(生存時間)是1的UDP數(shù)據(jù)包(每次送的的是3個40字節(jié)的包,包括源地址,目的地址和包發(fā)出的時間標(biāo)簽)到目的地,當(dāng)路徑上的第一個路由器收到這個數(shù)據(jù)包時,它將TTL減1變?yōu)?,并送回一個ICMP數(shù)據(jù)包,表示UDP數(shù)據(jù)包已經(jīng)執(zhí)行;接著再送出另一個TTL為2的數(shù)據(jù)包,發(fā)現(xiàn)第二個路由器,然后一直重復(fù)執(zhí)行該操作,直到某個數(shù)據(jù)包抵達(dá)目的地;因?yàn)樗x擇送達(dá)的port number(30000以上)是一般應(yīng)用程序都不會用的端口,所以在traceroute送出UDP數(shù)據(jù)包到目的地時,該目的主機(jī)會送回一個目的地址不可達(dá)的消息查看全部
-
hping安裝依賴了libpcap和libpcap-devel。 make出現(xiàn)錯誤:net/bpf.h:沒有那個文件或目錄,未發(fā)現(xiàn)bpf-h,解決辦法:ln -s /usr/include/pcap-bpf.h /usr/include/net/bpf.h;/usr/bin/ld:cannot find -ltcl,解決辦法:yum install tcl-devel;創(chuàng)建符號鏈接 "/usr/sbin/hping"文件已存在,解決辦法:使用 rm -rf /usr/sbin/hping* 刪除。 make install之后,出現(xiàn)Can't install the man page: /usr/local/man/man8 does not exist,已經(jīng)安裝成功查看全部
-
fping源碼包安裝:wget 源碼包下載鏈接,解壓,安裝到/usr/local/fping下。 fping -h 查看fping命令的可用選項(xiàng)列表;-a 顯示存活主機(jī);-u 相反。 fping -g IP1 IP2(IP1是開始范圍,IP2是結(jié)束范圍); fping -f filename 讀入文件中的IP進(jìn)行掃描; fping IP1 IP2 IP3 ...查看全部
-
·主機(jī)掃描命令fping,作用是批量給目標(biāo)主機(jī)發(fā)送ping請求,測試主機(jī)的存活情況;特點(diǎn)是可并發(fā)發(fā)送,結(jié)果易讀。 ·源碼包編譯過程查看全部
-
ICMP and iptables config查看全部
-
yufang DDOS查看全部
-
通過網(wǎng)絡(luò)掃描獲取管理權(quán)限的場景: 1.tracert(Windows下命令)路由跟蹤,能夠查詢到域名及公網(wǎng)地址,路由轉(zhuǎn)發(fā)的過程。 2.nmap批量主機(jī)端口掃描,能夠掃描到主機(jī)開放的端口。 3.嘗試暴力破解,使用弱口令登錄(admin/root/123456等)。 4.登陸到管理界面,嘗試用nc命令主動連接黑客的計算機(jī)并把/bin/bash環(huán)境傳給黑客。 5.進(jìn)行任意的shell操作。查看全部
-
hping 安裝查看全部
-
真實(shí) 可靠 完整 可控查看全部
-
找rpm網(wǎng)址 rpmfind.net 閱讀文件 install readme查看全部
-
Linux下其他預(yù)防策略查看全部
-
SYN類型DDOS攻擊預(yù)防查看全部
-
SYN類型DDOS攻擊預(yù)防查看全部
-
ncat工具使用查看全部
舉報
0/150
提交
取消