We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
He alone is poor who does not possess knowledge.
常见工具
Hackbar
Burpsuite
Fiddler
Nmap
Wireshark
WSI
Dosend
菜刀
Metasploit
Awvs
Appscan
WCE
minikatz
cain
日志
配置文件权限
rw-rw-rw-
rw
解析漏洞
IIS
Apache
Nginx
反弹 shell
IE浏览器
HTTP
ping
ICMP
HTTP/HTTPS/ICMP
Telnet
IE
一句话木马
Linux 常用命令
dig
traceroute
who
mv
grep
cat
tail
HTTPS 中间人攻击
Android
SSL证书
主机名
CSRF
CC 攻击
PHP 代码审计
SQL
mysql_real_escape_string addslashes
TCP 和 UDP
TCP
UDP
常用端口
用户登录安全的网络传输方案
csrf_token
session
cookie
应急处理 Webshell 事件
Webshell
Web
XSS
SYN Flood
Listening
SYN
TCB
280
1300
SYN ACK
SYN-RECEIVED
SOCK
512
IP
SYN+ACK
SYN_RECV
半连接
5
CPU
syslog
SYN flooding
SYN_RECV 48979
netstat
netstat -na |grep SYN_RECV|more
iptables
iptables -A INPUT -s 173.0.0.0/8 -p tcp -dport 80 -j DROP
F5
VS
%7
tcp_synack_retries = 0
ACK
net.ipv4.tcp_max_syn_backlog = 200000
Struts2
TCP/IP
SYN ACK + SYN # 被动端,服务器端,ACK是用于应答,SYN是用于同步 ACK
FIN ACK # 被动关闭端,发起关闭的可以是服务端,也可以是客户端 FIN # 被动关闭端,发起关闭的可以是服务端,也可以是客户端 ACK
FIN
FIN_WAIT
TIME_WAIT
2MSL
close()
RST
2*MSL
The text was updated successfully, but these errors were encountered:
No branches or pull requests
0x01 一些知识点
常见工具
Hackbar
Burpsuite
Fiddler
Nmap
Wireshark
WSI
Dosend
菜刀
Metasploit
Awvs
Appscan
WCE
minikatz
cain
日志
配置文件权限
rw-rw-rw-
rw
:可以读取可以写入解析漏洞
IIS
Apache
Nginx
反弹 shell
IE浏览器
使用了代理,可能HTTP
协议会受到防火墙限制,所以HTTP
协议的反弹会失败ping
不通说明ICMP
协议也受影响,故HTTP/HTTPS/ICMP
协议的反弹都会失败Telnet
不通,只有通过插入挂了代理的IE
进程反弹,或者通过代理反弹一句话木马
Linux 常用命令
dig
traceroute
ping
who
mv
grep
cat
tail
HTTPS 中间人攻击
(Android
)SSL证书
校验主机名
校验SSL证书
被泄漏CSRF
CC 攻击
PHP 代码审计
SQL
注入TCP 和 UDP
TCP
只是传输可靠UDP
只是最大地交付常用端口
用户登录安全的网络传输方案
csrf_token
session
和cookie
返回给客户端应急处理 Webshell 事件
Webshell
存放路径,分析Webshell
的行为Webshell
及其后门,根据Webshell
的入侵方式(查看日志等方法),进行漏洞修补,升级程序Web
服务进行安全设置Webshell
XSS
SYN Flood
TCP
洪水攻击TCP
端口后,该端口就处于Listening
状态,不停地监视发到该端口的SYN
包,一旦接受到客户端发来的SYN
包,就需要为该请求分配一个TCB
,通常一个TCB
至少需要280
个字节,在某些操作系统中TCB
甚至需要1300
个字节,并返回一个SYN ACK
命令,立即转为SYN-RECEIVED
即半开连接状态,而某些操作系统在SOCK
的实现上最多开启512
个半开连接TCP
协议缺陷,发送大量伪造的TCP
连接请求,常用假冒的IP
或IP
号段发来海量的请求连接的第一个握手包(SYN
包),被攻击服务器回应第二个握手包(SYN+ACK
包),因为对方是假冒IP
,对方永远收不到包且不会回应第三个握手包,导致被攻击服务器保持大量SYN_RECV
状态的半连接
,并且会重试默认5
次回应第二个握手包,塞满TCP
等待连接队列,资源耗尽(CPU
满负荷或内存不足),让正常的业务请求连接不进来SYN Flood
syslog
SYN_RECV
连接特别多netstat
查看对方IP
特征iptables
临时封掉最大嫌疑攻击的IP
或IP
号段F5
挡攻击F5
三次握手,建立连接之后F5
才转发到后端业务服务器F5
上看到的现象F5
上业务的VS
模式后,F5
的CPU
消耗比平时多%7
,攻击停止后恢复F5
抵挡效果明显tcp_synack_retries = 0
SYN+ACK
包)给客户端IP
后,如果收不到第三次握手包(ACK
包)后,不进行重试,加快回收半连接
,不要耗尽资源net.ipv4.tcp_max_syn_backlog = 200000
Struts2
TCP/IP
SYN
请求报文,服务端接受连接后回复ACK
报文,并为这次请求分配资源,客户端接受到ACK
报文后也向服务端发送ACK
报文,并分配资源,这样TCP
连接建立ACK
的意义ACK
,才能表示客户端准备好了ACK
,会导致让服务器超时重发SYN
FIN
报文,服务端接受到FIN
报文后,明白客户端没有数据要发送了,但是如果还有数据没有发送完成,则不必急着关闭连接,可以继续发送数据,所以服务端先发送ACK
报文,告诉客户端,请求已经收到,但是还没准备好,请继续等待消息,客户端收到后,进入FIN_WAIT
状态,继续等待服务端的FIN
报文,当服务端确定数据已经发送完成,则向客户端发送FIN
报文,告诉客户端,这边数据发完,准备关闭连接,客户端收到FIN
报文后,知道可以关闭连接了,但是客户端仍不相信网络,怕服务端不知道要关闭,所以发送ACK
报文后进入TIME_WAIT
状态,如果服务端没有收到ACK
报文可以重发,服务端收到ACK
后,就明白可以断开连接,客户端等待2MSL
后依旧没有收到回复,则证明服务端已经正常关闭,客户端也可以关闭连接了,这样TCP
连接断开ACK
与第三次FIN
能否合并ACK
表示认可主动端不发送消息了,但是被动端可能还有消息需要发送,只有确认了没有消息发送(应用层体现为close()
系统调用),被动端才可以发送FIN
ACK
ACK
,将会重发SYN
包,多次重发超时后,将会发送RST
包TIME_WAIT
的意义ACK
2*MSL
时间的意义The text was updated successfully, but these errors were encountered: