当前位置:   article > 正文

《Kali安全渗透高级工程师》主动信息收集-DDOS攻击防御-SYN洪水攻击_kali如何实现洪水攻击

kali如何实现洪水攻击

目录

4.1  主动信息收集的原理

4.1.1  全球网络攻防实时地图

4.1.2  主动信息收集的特点

4.1.2  发现目标主机的过程

4.1.3  OSI七层模型和TCP/IP五层模型

4.2  基于ping命令的探测

4.2.1  PING

4.2.2  ARPING

4.3.5  使用FPING查看局域网中运行了哪些机器

4.3  TCP三次握手四挥手原理和抓包过程

4.3.1  TCP三次握手四挥手原理

4.4.2  Tcpdump抓包产看三次握手过程

4.4  基于Nmap的扫描方式

4.4.1  Nmap的基本扫描方式

4.4.2  使用nmap进行半连接扫描

4.4.3  使用nc扫描端口

4.5  SYN洪水攻击和DDOS攻击防御手段

4.5.1  使用hping3进行SYN Flood洪水攻击


本节所讲内容:

4.1  主动信息收集的原理

4.2  基于ping命令的探测

4.3  基于Nmap的扫描方式

 

4.1  主动信息收集的原理

4.1.1  全球网络攻防实时地图

通以下链接,我们可以发现,现在这个安静的网站环境下,一直存在着攻击和渗透。

卡巴斯基全球网络攻防实时地图 链接:地图 | 卡巴斯基网络威胁实时地图  如图:

 

4.1.2  主动信息收集的特点

1. 直接与目标系统交互通信

2. 无法避免留下访问的痕迹

3. 使用受控的第三方电脑进行探测,使用代理或已经被控制的机器,做好被封杀的准备

4. 扫描发送不同的探测,根据返回结果判断目标状态

4.1.2  发现目标主机的过程

1. 识别存活主机,发现潜在的被攻击目标

2. 输出一个IP地址列表比如IP地址段 IP地址范围

3. 使用二、三、四层进行探测发现

4.1.3  OSI七层模型和TCP/IP五层模型

 

这里我们只对OSI各层进行功能上的大概阐述,不详细深究,因为每一层实际都是一个复杂的层。后面我也会根据个人方向展开部分层的深入学习。这里我们就大概了解一下。我们从最顶层——应用层 开始介绍。整个过程以公司A和公司B的一次商业报价单发送为例子进行讲解。

第7层应用层:

OSI中的最高层。为特定类型的网络应用提供了访问OSI环境的手段。应用层确定进程之间通信的性质,以满足用户的需要。应用层不仅要提供应用进程所需要的信息交换和远程操作,而且还要作为应用进程的用户代理,来完成一些为

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/543070
推荐阅读
相关标签
  

闽ICP备14008679号