赞
踩
ifconfig: 查看网络设备信息
查看到的每块网卡信息如下:
网卡名 | 网卡物理地址(MAC) | IP地址 | 广播地址 | 掩码地址 |
Eth0 | 00:0c:29:c9:f3:4c | 192.168.93.129 | 192.168.93.255 | 255.255.255.0 |
Docker0 | 02:42:06:d8:0a:2a | 172.17.0.1 | 172.117.255.255 | 255.255.0.0 |
lo | 127.0.0.1 | 255.0.0.0 |
ifconfig 网卡名 IP地址 netmask 掩码地址:修改任意网卡的IP地址并查看
设置为DHCP模式-自动ip
Nameserver:
表示解析域名时使用该地址指定的主机为域名服务器。其中域名服务器是按照文件中出现的顺序来查询的,且只有当第一个nameserver没有反应时才查询下面的nameserver。
Domain:
主机的域名。很多程序用到它,如邮件系统;当为没有域名的主机进行DNS查询时,也要用到。如果没有域名,主机名将被使用,删除所有在第一个点( .)前面的内容。
search:
多个参数指明域名查询顺序。当要查询没有域名的主机,主机将在由search声明的域中分别查找。
domain和search不能共存;如果同时存在,后面出现的将会被使用。
Sortlist:
允许将得到域名结果进行特定的排序。它的参数为网络/掩码对,允许任意的排列顺序。
Nmap -sP IP地址段:找出网络中的在线主机
例如:
Nmap -v IP地址:找出该主机开放的所有窗口
例如:
nmap -sS 192.168.1.0-254 |nmap -sT 192.168.1.0-254 |nmap -sO 192.168.1.0-254:使用3个扫描选项:192.168.1.0/254主机段进行扫描
SYN又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快 –sS;当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:-sT;确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):-sO
Nmap -sP -PN IP地址:扫描该网络段中所有存活主机是否有防火墙保护
例如:
1.在目标机上查看防火墙状态,并开启防火墙ufw
2.在目标机上开启防火墙ufw 禁止某一个端口访问,再用nmap查看端口情况
3.写脚本-运行-查看。
一、针对物理层的攻击
一般是针对其网络硬件和基础设施来进行物理破坏或者是强行改变路由器
二、针对数据链路层的攻击
常见的攻击方式是ARP欺骗(ARP伪装),其攻击原理为攻击者利用自己伪造的mac地址来告诉被攻击者自己是对方想要访问的身份,欺骗被攻击者将数据流量转发到自己伪造的身份地址上,进而获取数据,达到欺骗的目的。
三、针对网络层的攻击
如Smurf攻击(通过将回复地址设置为受害网络的广播地址,使用数据包淹没目标主机)、ICMP路由欺骗攻击、IP分片攻击、死亡之ping、IP欺骗伪造攻击.通过制造大量的无用数据包,对目标服务器或者主机发动攻击,使得目标对外拒绝服务
四、针对传输层的攻击
主要是利用TCP/UDP协议进行攻击,利用TCP协议的三次握手机制,向目标主机或者服务器发送大量连接请求但是不对其进行响应,使得占用大量目标服务器主机资源,造成瘫痪的攻击方式.常见的攻击方式由Flooding洪泛攻击、ACK flooding洪范攻击等.利用UDP的攻击主要是利用流量攻击,利用UDP的不可靠性,大量发送数据包,造成目标拒绝服务的目的。常见的攻击方式有UDP flooding洪泛攻击
五、针对会话层的攻击
主要是利用或者窃取合法用户的cookie和session,然后冒用或者利用合法用户的身份,以达到非法授权访问的目的。主要攻击目标为攻击cookie和token,常见的攻击方式有XSS(跨站脚本攻击)和CSRF(跨站请求伪造)
六、针对表示层的攻击
主要是针对格式翻译和数据处理来进行的,攻击方式有Unicode攻击和计算溢出攻击
七、针对应用层的攻击
主要是针对用用程序的设计漏洞进行的对应用协议漏洞的攻击、对应用数据的攻击、对应用操作系统平台的攻击等。其方法包括未经审查的WEB方式的信息录入、应用权限的访问控制被攻破、身份认证和会话管理被攻破、跨站点的执行代码漏洞、缓存溢出漏洞、弹出漏洞、错误处理不当、不安全存储、拒绝服务等
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。