主动信息收集

目录

1.原理

1.1特点

1.2发现目标主机的过程

2.基于ping命令的探测

2.1ping、traceroute

2.2arping

2.3netdiscover

2.4fping

3.基于Nmap的扫描方式

3.1Nmap的基本扫描方式

3.2Nmap的半连接扫描

3.3使用nc扫描端口

4.DDOS攻击防御-SYN Flood

4.1DDOS攻击的原理

4.2DDOS攻击的三种方式

4.3TCP三次握手

4.4tcpdump抓包查看三次握手过程

4.5Hping3进行SYN Flood洪水攻击

4.4DDOS攻击的防护


1.原理

1.1特点

  • 直接与目标系统交互通信。
  • 会留下访问痕迹。
  • 若使用受控的第三方电脑(如代理服务器或已被控制的机器)进行探测,请做好被封杀的准备。
  • 扫描发送不同的探测,根据返回结果判断目标状态。

1.2发现目标主机的过程

  1. 识别存活主机,发现潜在的被攻击目标。
  2. 输出一个ip地址段或ip地址范围。
  3. 使用二、三、四层进行探测发现。

2.基于ping命令的探测

2.1ping、traceroute

ping命令用于判断主机之间网络是否畅通,也可以判断目标主机是否存活

(此目标主机是CentOS)。

traceroute用于路由跟踪,探测主机到目标主机之间经过了哪些网络设备。

2.2arping

arping命令基于arp协议(其概述及工作原理不再赘述),可以用来查看局域网中的ip是否有冲突

 查看网关的ip是否与局域网中的ip是否有冲突:

可以看到,只有网关发来了arp响应报文,证明网关的ip与局域网中的ip没有冲突!

模拟ip冲突,将centos的ip改为192.168.240.100:

再次查看:

  可以看到有两个一样的ip,证明局域网内有主机的ip与网关的ip相同。

区别于ARP欺骗:

ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。

2.3netdiscover

netdiscover 是一个主动/被动的 arp 侦查工具。分为主动模式和被动模式。
主动模式:
主动探测发现网络内主机(可能引起网络管理员注意)。
-i:指定设备(这里指定网卡)
-r:指定ip地址段

被动模式:

更加隐蔽,但是速度会比较慢,网卡被设置为 混杂模式 来侦听 网络内的arp数据包

 -p:passive,被动模式(嗅探)

2.4fping

fping命令可以对一个ip地址段或ip地址范围进行扫描,而ping命令不可以。

 或:

 -a:只显示存活主机。

-g:对ip地址段或ip地址范围进行扫描。

重定向的结果保留在fping.txt中,查看文本内容:

3.基于Nmap的扫描方式

3.1Nmap的基本扫描方式

Nmap是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。

扫描192.168.240.0这个网段:

nmap -sn 192.168.240.0/24  或:nmap -sn 192.168.240.1-254

-sn参数:只ping扫描,不进行端口扫描。

3.2Nmap的半连接扫描

Nmap的扫描类型分为TCP的全连接扫描(留下记录)和半连接扫描(不会留下记录)。

 在TCP层,有个FLAGS字段,这个字段有以下几个标识:

URG:Urget pointer is valid(紧急指针字段值有效)

SYN:表示建立连接

ACK:表示响应

FIN:表示关闭连接

PSH:表示有DATA数据传输

RST:表示连接重置

 -sS参数:表示使用SYN进行半连接扫描

端口状态显示filtered,表示被防火墙过滤了。

高风险漏洞服务的端口

 

 

3.3使用nc扫描端口

nc 是netcat的简写,有着网络界的 瑞士军刀 美誉。因为它短小精悍、功能实用,被设计为一个简单、 可靠的网络工具。

作用:

  • 作为server以TCP或UDP方式侦听指定端口
  • 作为client发起TCP或UDP连接,进行端口扫描
  • 机器之间传输文件。
  • 机器之间网络测速。

-n:指定扫描的目标是ip地址

-v:详细输出

-w:超时时间

-z:将输入输出关掉(用于扫描时)

nc测试TCP的连接

启动8080端口的tcp监听服务:

重新开一个窗口,连接8080端口:

客户端发送数据,服务器端成功收到数据:

 

 nc测试UDP的连接

 启动8080端口的udp监听服务:

重新开一个窗口,连接8080端口:

 发送方发送数据,接收方成功收到数据:

 -l:监听模式(默认是TCP模式)

-u:UDP模式

-p:本地端口号

4.DDOS攻击防御-SYN Flood

4.1DDOS攻击的原理

分布式拒绝服务攻击(英文意思是 Distributed Denial of Service,简称 DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。

4.2DDOS攻击的三种方式

直接攻击

 反射攻击

放大攻击 

DNS放大攻击

NTP放大攻击

 

 网络时间协议,英文名称:Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器时钟源(如石英钟,GPS等等)做同步化,它可以提供高精准度的时间校正(LAN上与标准间差小于1毫秒,WAN上几十毫秒),且可介由加密确认的方式来防止恶毒的协议攻击。NTP的目的是在无序的Internet环境中提供精确和健壮的时间服务。

4.3TCP三次握手

 核心:SYN=1表示请求连接,ACK=1表示确认连接。

4.4tcpdump抓包查看三次握手过程

在centos(相当于客户端)上登录kali(相当于服务器端),抓取ssh远程登录kali时,产生的tcp三次握手包:

1.在centos上开启监听(抓包服务):

-n:ip地址以数字方式显示,否则显示主机名。

-c:指定要抓取的数据包数量。

port:指定端口。

-i:指定tcpdump需要监听的接口。默认会抓取第一个网络接口。 (这里指定网卡)

2.打开另一个窗口,开始建立tcp连接:

3.查看抓到的数据包:

 我们发现最后一个数据包中的ack为1,而不是2968358562。

client主机返回ACK,包序号为ack=1,这是相对序号。如果需要看绝对序号,可以在tcpdump命令中加-S。

4.5Hping3进行SYN Flood洪水攻击

SYN Flood 原理,客户端向服务端发送 大量 SYN 请求 ,服务端响应 SYN+ACK 然后进入 SYN- RCVD 状态等待客户端进行三次握手最后一步。发送大量 SYN 请求就会导致服务器产生 大量 SYN-RCVD 队列 ,直至将 服务器的队列资源耗尽 达到 DOS 攻击的目的。
hping3 是一个命令行下使用的 TCP/IP 数据包组装/分析工具,通常 web 服务会用来做压力测试使
用,也可以进行 DOS 攻击的实验。同样 Hping 只能每次扫描一个目标。
使用hping进行压力测试:
1.我们先测试网站正常访问:
 centos7安装httpd服务:

 启动httpd服务:

 浏览器访问http://192.168.240.136/

2.对http://192.168.240.136/进行压力测试:

 -c:发送数据包的数量。

-d:发送每个数据包的大小(单位是字节)。

-S:只发送SYN数据包。

-w:TCP窗口大小。

-p:目的地端口(这里指定的是web80端口)。

--flood:尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。

--rand-source:使用随机性的源ip地址(只是在局域中伪造。通过路由器后,会还原成真实的ip地址)。

 可以看到,伪造了大量的源ip。

3.再次刷新网页发现加载速度变慢: 

4.4DDOS攻击的防护

优化缓解DDOS攻击

hping3 进行 SYN 攻击这种简单的攻击手段我们是可以通过系统优化进行缓解的,如果攻击者 IP 地 址是固定的我们甚至可以通过 封禁 IP 来阻断攻击源。

 

修改httpd服务的队列长度:

1.显示监听的套接字:

 ss命令用来显示处于活动状态的套接字信息。

2.修改httpd服务的队列长度:

 3.重启httpd服务并再次显示监听的套接字:

 

通过iptables封禁攻击者ip缓解DDOS攻击

iptables 是 centos 自带的防火墙工具,可以通过添加防火墙规则 限制同一 ip 地址 对我们发起过多的请求。hping3 攻击中--rand-source 生成的伪造ip转换成的公网ip是同一个。因此目标服务器收到的都是来自 同一个公网地址的请求

 

例:
允许访问TCP80端口: 
-I:插入规则(INPUT表示入站数据过滤)
-p:使用什么协议
-m:使用什么模块
--dport:目标端口
-j ACCEPT:放行流量
拒绝大于15的连接的IP访问:

 connlimit模块的功能:

限制每个客户端 IP 的并发连接数,即每个 IP 同时连接到一个服务器个数。

限制内网用户的网络使用,对服务器而言则可以限制每个 IP 发起的连接数。

--connlimit-above n :限制为多少个
### 关于ArcGIS License Server无法启动的解决方案 当遇到ArcGIS License Server无法启动的情况,可以从以下几个方面排查并解决问题: #### 1. **检查网络配置** 确保License Server所在的计算机能够被其他客户端正常访问。如果是在局域网环境中部署了ArcGIS Server Local,则需要确认该环境下的网络设置是否允许远程连接AO组件[^1]。 #### 2. **验证服务状态** 检查ArcGIS Server Object Manager (SOM) 的运行情况。通常情况下,在Host SOM机器上需将此服务更改为由本地系统账户登录,并重启相关服务来恢复其正常工作流程[^2]。 #### 3. **审查日志文件** 查看ArcGIS License Manager的日志记录,寻找任何可能指示错误原因的信息。这些日志可以帮助识别具体是什么阻止了许可服务器的成功初始化。 #### 4. **权限问题** 确认用于启动ArcGIS License Server的服务账号具有足够的权限执行所需操作。这包括但不限于读取/写入特定目录的权利以及与其他必要进程通信的能力。 #### 5. **软件版本兼容性** 保证所使用的ArcGIS产品及其依赖项之间存在良好的版本匹配度。不一致可能会导致意外行为完全失败激活license server的功能。 #### 示例代码片段:修改服务登录身份 以下是更改Windows服务登录凭据的一个简单PowerShell脚本例子: ```powershell $serviceName = "ArcGISServerObjectManager" $newUsername = ".\LocalSystemUser" # 替换为实际用户名 $newPassword = ConvertTo-SecureString "" -AsPlainText -Force Set-Service -Name $serviceName -StartupType Automatic New-ServiceCredential -ServiceName $serviceName -Account $newUsername -Password $newPassword Restart-Service -Name $serviceName ``` 上述脚本仅作为示范用途,请依据实际情况调整参数值后再实施。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值