分类
未分类

隐私政策

更新日期:【2022】年【11】月【21】日

生效日期:【2022】年【11】月【30】日

regepod所有部门(以下称为“rd”)非常重视您的个人信息保护,我们将按照法律法规要求,采取相应安全保护措施,并会尽全力保护您的个人信息。 本《隐私政策》适用于regepod向您提供的网络信息服务(以下简称“服务”),请您在使用服务前,仔细阅读并充分了解本《隐私政策》的全部内容。
需要注意的是,本协议只适用于没有特殊说明的本站服务,对第三方在本站提供的服务或另有协议的其他网络服务无效。
一.总则
我们向regepod全体用户承诺:我们将保护您的隐私权并保证您所提供的个人资料的保密性。 除非您本人同意或者相应的法律及程序需要,我们不会向第三者透露您的任何个人信息。 我们所收集的个人资料仅用于为您提供服务及满足您的要求。
二.我们如何收集和使用您的个人信息
个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。
rd仅会出于本政策所述的以下目的,收集和使用您的个人信息:
(一)为更好地为您提供服务,rd将遵循“合法、正当、必要”原则,按照法律法规的规定和您的同意收集您的个人信息,主要包括:
1.您提供的信息
您注册成为我们的用户或使用我们的服务时,向我们提供的相关个人信息。 如您不提供前述信息,将无法注册成为用户,无法使用相关服务功能。
您提供的上述信息,将在您使用服务期间持续授权我们使用。 在您注销账号时,我们将删除您的个人信息或做匿名化处理。
2.您在使用服务过程中产生的信息
您使用我们提供的服务时,我们可能自动收集以下信息:
(1)日志信息
指您使用我们服务时,系统可能通过 cookies、方式自动采集的技术信息,用于数据统计。
(2)其他信息
您在使用特定服务时,为了启用该特定服务,必须收集的信息。
(二)我们可能将收集到的您的个人信息用于以下目的:
1.为您提供服务
(1)在我们提供服务时,用于身份验证、客户服务、安全防范、存档和备份用途,确保我们向您提供的产品和服务的安全性;
(2)通过信息数据分析,帮助我们设计新服务,改善我们现有服务;
(3)使我们更加了解您如何使用我们的服务,从而更好地满足您的需求,包括语言设定、位置设定、帮助服务和指示,或对您和其他使用我们服务的用户作出其他方面的回应;
(4)软件认证或管理软件升级;
(5)让您参与有关我们产品和服务的调查。
2.在收集您的个人信息后,我们将通过技术手段对数据进行去标识化处理。 去标识化处理的信息将无法识别主体。 请您了解并同意,在此情况下我们有权使用已经去标识化的信息;并在符合相关法律法规的前提下,我们有权对包括您的个人信息在内的用户数据库进行整体化分析和利用(包括商业性利用)。
3.当我们要将信息用于本政策未载明的其它用途时,会事先征求您的同意。
4.您充分知晓,以下情形中我们使用个人信息无需征得您的授权同意:
(1)与国家安全、国防安全直接相关的;
(2)与公共安全、公共卫生、重大公共利益直接相关的;
(3)与犯罪侦查、起诉、审判和判决执行直接相关的;
(4)出于维护个人信息主体或其他个人的生命、财产重大合法权益但又很难得到本人同意的;
(5)所收集的个人信息是个人信息主体自行向社会公众公开的;
(6)从合法公开披露的信息中收集的您的个人信息的,包括合法的新闻报道、政府信息公开渠道;
(7)根据您的要求签订合同所必需的;
(8)用于维护所提供的产品与/或服务的安全稳定运行所必需的,包括发现、处置产品与/或服务的故障;
(9)为合法的新闻报道所必需的;
(10)学术研究机构基于公共利益开展统计或学术研究所必要,且对外提供学术研究或描述的结果时,对结果中所包含的个人信息进行去标识化处理的;
(11)法律法规规定的其他情形。
三、我们如何使用 Cookie 和同类技术
(一)Cookie
为确保服务能够正常运转,我们会在您的计算机或移动设备上存储名为 Cookie 的小数据文件。Cookie 通常包含标识符、站点名称以及一些号码和字符。借助于 Cookie,我们能够了解您的兴趣偏好及使用习惯。
我们不会将 Cookie 用于本政策所述目的之外的任何用途。您可根据自己的偏好管理或删除 Cookie。
您可以清除计算机上保存的所有 Cookie,大部分网络浏览器都设有阻止 Cookie 的功能。但如果您这么做,则需要在每一次访问我们产品时亲自更改用户设置。
(二)网站信标和像素标签
除 Cookie 外,我们还可能会使用网站信标和像素标签以及其他同类技术。我们向您发送的电子邮件可能含有链接至我们网站内容的点击 URL。如果您点击该链接,我们则会跟踪此次点击,帮助我们了解您的产品或服务偏好并改善客户服务。网站信标通常是一种嵌入到网站或电子邮件中的透明图像。借助于电子邮件中的像素标签,我们能够获知电子邮件是否被打开。如果您不希望自己的活动以这种方式被追踪,则可以随时从我们的寄信名单中退订。
(三)Do Not Track(请勿追踪)
很多网络浏览器均设有 Do Not Track 功能,该功能可向网站发布 Do Not Track 请求。目前,主要互联网标准组织尚未设立相关政策来规定网站应如何应对此类请求。但如果您的浏览器启用了 Do Not Track,那么我们的网站会尊重您的选择。
四、我们如何共享、转让、公开披露您的个人信息
(一)共享
我们不会和任何公司、组织和个人分享您的个人信息,但以下情况除外:
1.在获取明确同意的情况下共享:获得您的明确同意后,我们会与其他方共享您的个人信息。
2.我们可能会根据法律法规规定,或按政府主管部门的强制性要求,对外共享您的个人信息。
(二)转让
我们不会将您的个人信息转让给任何公司、组织和个人,但以下情况除外:
1.在获取明确同意的情况下转让:获得您的明确同意后,我们会向其他方转让您的个人信息;
2.在涉及合并、收购或破产清算时,如涉及到个人信息转让,我们会要求新的持有您个人信息的公司、组织继续受此个人信息保护政策的约束,否则我们将要求该公司、组织重新向您征求授权同意。
(三)公开披露
我们仅会在以下情况下,公开披露您的个人信息:
1.获得您明确同意后;
2.基于法律的披露:在法律、法律程序、诉讼或政府主管部门强制性要求的情况下,我们可能会公开披露您的个人信息。
五、我们如何保存及保护您的个人信息
(一)保存期限。我们只会在达成本政策所述目的所需的期限内保留您的个人信息,除非经过您的同意延长保留期或受到法律的允许。如果您注销账号或主动删除上述信息,我们将按照法律、法规规定的最短期限保留您的现有个人信息,在法律法规要求的最短保存期限内,我们将不再对您的个人信息进行商业化使用。当您的个人信息超出上述保存期限,我们将会对其进行匿名化处理。
(二)存放地域。您的个人信息均储存于谷歌服务器内,如需跨境传输,我们将会单独征得您的授权同意。
(三)安全保护措施。
1. 我们会以“最小化”原则收集、使用、存储和传输用户信息,并通过用户协议和隐私政策告知您相关信息的使用目的和范围。
2.rd将运用各种安全技术和程序建立完善的管理制度来保护您的个人信息,以免遭受未经授权的访问、使用或披露。包括使用加密技术确保数据的保密性;使用受信赖的保护机制防止数据遭到恶意攻击;对相关访问进行授权;定期开展安全防护与检测措施;
3.请您理解:互联网环境并非百分之百安全,我们将尽力确保或担保您发送给我们的任何信息的安全性,但由于技术的限制及可能存在的各种恶意手段,即便竭尽所能加强安全措施,也不可能始终保证信息百分之百安全。
4.在不幸发生个人信息安全事件后,我们将按照法律法规的要求,及时向您告知:安全事件的基本情况和可能的影响、我们已采取或将要采取的处置措施、您可自主防范和降低风险的建议、对您的补救措施。我们将及时将事件相关情况以邮件、信函、电话的方式告知您,难以逐一告知个人信息主体时,我们会采取合理、有效的方式发布公告。同时,我们还将按照监管部门要求,主动上报个人信息安全事件的处置情况。
六、您的权利
1.查询和更正您的个人信息
2.删除个人信息
3.注销账号
七、我们如何处理未成年人的个人信息
1.我们非常重视对未成年人个人信息的保护。若您是14周岁以下的未成年人,在使用我们的服务前,建议您请您的监护人仔细阅读本隐私政策,并事先取得您家长或法定监护人的同意。我们将根据国家相关法律法规的规定保护未成年人的个人信息。
2.对于经父母或法定监护人同意而收集未成年人个人信息的情况,我们只会在受到法律允许、父母或监护人明确同意或者保护未成年人所必要的情况下使用或公开披露此信息。
3.如果我们发现自己在未事先获得可证实的父母或法定监护人同意的情况下收集了未成年人的个人信息,则会设法尽快删除相关数据。
感谢您花时间了解我们的隐私政策。
regepod团队

分类
未分类

Metasploit Framework系列-01 metasploit framework介绍

 渗透测试者的困扰 1.需要学习的⼯具软件太多,那么多的命令实在记不住 2.不同的⼯具软件有不同的使⽤习惯,如果这些⼯具能够统⼀⻛格,将会更加⽅便metasploit 可以解决这两个问题Metasploit简介 Metasploit被业内誉为可以⿊掉整个宇宙的⼯具,虽然有些夸张,但Metasploit确实有强⼤的 功能。 Metasploit是⽬前最流⾏,最强⼤,最具拓展性的渗透测试平台。 2003年由HD摩尔发布第⼀版,2007年⽤ruby语⾔重写。 后来被Rapid7收购后,分出了多个版本,有付费的,也有免费的 如何使⽤Metasploit? 官⽹ :https://www.metasploit.com/ 该软件适⽤于Windows系统,Linux系统,苹果系统

但就使⽤⽽⾔,Windows系统下问题可能会⽐较多,所以我个人建议使⽤ Kali Linux 系统,该系统默认集成了这款⼯具软件,不需要⾃⼰再去单独安装。

分类
未分类

浅谈DNS-DNS污染与劫持

什么是DNS
域名系统(Domain Name System,DNS)是Internet上解决网上机器命名的一种系统。就像拜访朋友要先知道别人家怎么走一样,Internet上当一台主机要访问另外一台主机时,必须首先获知其地址,TCP/IP中的IP地址是由四段以“.”分开的数字组成(此处以
IPv4的地址为例,IPv6的地址同理),记起来总是不如名字那么方便,所以,就采用了域名系统来管理名字和IP的对应关系。
每个IP地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。有了主机名,就不要死记硬背每台IP设备的IP地址,只要记住相对直观有意义的主机名就行了。这就是DNS协议所要完成的功能。
主机名到IP地址的映射有两种方式:DNS
1)静态映射,每台设备上都配置主机到IP地址的映射,各设备独立维护自己的映射表,而且只供本设备使用;
2)动态映射,建立一套域名解析系统(DNS),只在专门的DNS服务器上配置主机到IP地址的映射,网络上需要使用主机名通信的设备,首先需要到DNS服务器查询主机所对应的IP地址。
通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。在解析域名时,可以首先采用静态域名解析的方法,如果静态域名解析不成功,再采用动态域名解析的方法。可以将一些常用的域名放入静态域名解析表中,这样可以大大提高域名解析效率。
虽然因特网上的节点都可以用IP地址惟一标识,并且可以通过IP地址被访问,但即使是将32位的二进制IP地址写成4个0~255的十位数形式,也依然太长、太难记。因此,人们发明了域名(Domain Name),域名可将一个IP地址关联到一组有意义的字符上去。用户访问一个网站的时候,既可以输入该网站的IP地址,也可以输入其域名,对访问而言,两者是等价的。例如:微软公司的Web服务器的IP地址是207.46.230.229,其对应的域名是www.microsoft.com,不管用户在浏览器中输入的是207.46.230.229还是www.microsoft.com,都可以访问其Web网站。
一个公司的Web网站可看作是它在网上的门户,而域名就相当于其门牌地址,通常域名都使用该公司的名称或简称。例如上面提到的微软公司的域名,类似的还有:IBM公司的域名是www.ibm.com、Oracle公司的域名是www.oracle.com、Cisco公司的域名是www.cisco.com等。当人们要访问一个公司的Web网站,又不知道其确切域名的时候,也总会首先输入其公司名称作为试探。但是,由一个公司的名称或简称构成的域名,也有可能会被其他公司或个人抢注。甚至还有一些公司或个人恶意抢注了大量由知名公司的名称构成的域名,然后再高价转卖给这些公司,以此牟利。已经有一些域名注册纠纷的仲裁措施,但要从源头上控制这类现象,还需要有一套完整的限制机制,这个还没有。所以,尽早注册由自己名称构成的域名应当是任何一个公司或机构,特别是那些著名企业必须重视的事情。有的公司已经对由自己著名品牌构成的域名进行了保护性注册。
2.DNS劫持与污染:
什么是DNS劫持
DNS劫持:就是通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的。
  DNS劫持症状:在某些地区的用户在成功连接宽带后,首次打开任何页面都指向ISP提供的“电信互联星空”、“网通黄页广告”等内容页面。还有就是曾经出现过用户访问Google域名的时候出现了百度的网站。这些都属于DNS劫持。
  举个例子易于理解:说到劫持,我们可能联想到一个坏蛋劫持了DNS服务器,拿着刀架在脖子上。这时候你问DNS服务器,up主帅吗?(发出请求)。DNS服务器听到了,他心里的答案是,好帅哦(返回正确ip地址)。由于坏蛋控制了他,并且对他做了修改。所以DNS只好不情愿的说,你真丑(错误的ip地址)。这个过程中,你和DNS服务器之间,一来一回,流程上没有任何问题,唯一的问题就是,DNS服务器告诉了你错误的ip地址。DNS也不想啊,但是有人控制了他的权限,或者修改了他的记录值等等。我们称为DNS劫持。类似我们使用网络的时候,明明访问的是普通网站,却突然跳到什么电信什么宣传页面一样。
什么是DNS污染
  DNS污染,又称为域名服务器缓存污染(DNS cache pollution)或者域名服务器快照侵害(DNS cache poisoning)。 DNS污染是指一些刻意制造或无意中制造出来的域名服务器分组,把域名指往不正确的IP地址。它是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法,是一种DNS缓存投毒攻击(DNS cache poisoning)。其工作方式是:由于通常的DNS查询没有任何认证机制,而且DNS查询通常基于的UDP是无连接不可靠的协议,因此DNS的查询非常容易被篡改,通过对UDP端口53上的DNS查询进行入侵检测,一经发现与关键词相匹配的请求则立即伪装成目标域名的解析服务器(NS,Name Server)给查询者返回虚假结果。DNS污染是发生在用户请求的第一步上,直接从协议上对用户的DNS请求进行干扰。
  DNS污染症状:目前一些被禁止访问的网站很多就是通过DNS污染来实现的,例如YouTube、Facebook等网站。
  还是举个例子易于理解:这招是GFW(中国防火墙)常用的。你访问google.com 因为人家服务器在国外,你的DNS过去解析,肯定要走国际带宽的出口,然后就被GFW逮住了。因为DNS 走的是UDP协议,且UDP又没有什么校验机制,只管发送。所以这时候,GFW就假装成DNS服务器回应你了,而此时真正的请求可能正在被真正的DNS服务器处理,假的已经返回给你了,浏览器就选择了最快返回的那个地址去解析了。当然是一个不可用的地址啦。
  因为DNS 走的UDP协议,并且是53端口,所以这有多好发现也就不言而喻了。如果你强行让DNS走TCP协议,GFW 有办法让你连接重置,虽然污染不了你的DNS,但是你还是无法获得ip。
  也就是为什么有一种FQ方式就叫修改host 文件或代理(VPN),修改后,域名不需要去DNS服务器请求了,直接在你的操作系统里就已经解析出了ip 地址。但是,GFW还是会定期封杀这些网站的ip地址,你的host就没用了。
DNS劫持与污染的区别_小结
  DNS劫持——就是指用户访问一个被标记的地址时,DNS服务器故意将此地址指向一个错误的IP地址的行为。范例,网通、电信、铁通的某些用户有时候会发现自己打算访问一个地址,却被转向了各种推送广告等网站,这就是DNS劫持。
  你去解析一个不存在的域名的时候,DNS 本来应该告诉我们这个域名不存在,但是被劫持后 DNS 就会给我们解析出一个 IP。常见的情况就是电信 114 搜索。解决方法就是换成 Google DNS 就可以了解决了。
  DNS污染——指的是用户访问一个地址,国内的服务器(非DNS)监控到用户访问的已经被标记地址时,服务器伪装成DNS服务器向用户发回错误的地址的行为。范例,访问Youtube、Facebook之类网站等出现的状况。

分类
未分类

DDOS科普-详解DDOS攻击原理及防范措施

 DDoS 攻击是什么?
我们来看百度百科对DDOS的解释:分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。

有些童鞋们可能看不明白,可能我举个例子会更加形象点。我开了一家有五十个座位的饭店,由于用料上等,童叟无欺。平时门庭若市,生意特别红火,而对面家的饭店却无人问津。二狗为了对付我,想了一个办法,叫了五十个人来我的饭店坐着却不点菜,让别的客人无法吃饭。影响了正常业务的开展 雇人—–>入侵上面这个讲的就是典型的 DDoS 攻击。

顺便说一下,由于百度百科这个介绍的很好,所以接下来我的文档会借鉴一些。
DDOS攻击原理:DDoS是一种基于DoS的拒绝服务攻击DOS攻击是什么?利用网络协议的一些缺陷,使网站服务器充斥大量要求回复的信息(无用),消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。
DDOS组成:一个完整的DDoS攻击体系由攻击者、主控端、代理端和攻击目标四部分组成。主控端和代理端分别用于控制和实际发起攻击,其中主控端只发布命令而不参与实际的攻击,代理端发出DDoS的实际攻击包,由主控端将命令发布到各个代理主机上。每一个攻击代理主机都会向目标主机发送大量的服务请求数据包,而且这些数据包所请求的服务往往要消耗大量的系统资源,造成目标主机无法为用户提供正常服务,导致网络系统瘫痪。
DDOS应对方法:高防服务器还是拿的饭店举例,高防服务器就是给饭店增加了两名保安,这两名保安可以让保护店铺不受流氓骚扰,并且还会定期在店铺周围巡逻防止流氓骚扰。贵
黑名单面对饭店里面的流氓,我一怒之下将他们拍照入档,并禁止他们踏入店铺,但是有的时候遇到长得像的人也会禁止他进入店铺。这个就是设置黑名单,此方法秉承的就是“宁可错杀一千,也不放一个”的原则,会封锁正常流量,影响到正常业务。DDoS 清洗DDos 清洗,就是我发现客人进店几分钟以后,但是一直不点餐,我就把他踢出店里。DDoS 清洗会对用户请求数据进行实时监控,及时发现DOS攻击等异常流量,在不影响正常业务开展的情况下清洗掉这些异常流量。CDN加速CDN 加速,我们可以这么理解:为了减少流氓骚扰,我干脆将饭店开到了美团,承接外卖服务,这样流氓找不到店在哪里,也耍不来流氓了。

分类
未分类

谈TCP&IP协议-详解其工作原理和工作流程

 1.协议在计算机网络与信息通讯领域里,人们经常提及 “协议” 一词。互联网中常用的协议有HTTP、TCP、IP等。2.协议的必要性简单来说,协议就是计算机与计算机之间通过网络通信时,事先达成的一种 “约定”。这种“约定”使不同厂商的设备、不同的CPU以及不同操作系统组成的计算机之间,只要遵循相同的协议就能够实现通信。这就好比一个中国人说汉语一个外国人说英语使用不同的国家语言进行沟通,怎么也无法理解。如果两个人约定好 都说中文或英文,就可以互相沟通通信。协议分为很多种,每一种协议都明确界定了它的行为规范。两台计算机必须能够支持相同的协议,并遵循相同协议进行处理,这样才能实现相互通信.3.今天要为大家介绍的便是互联网中最重要的一种协议——tcp/ip协议(1)含义TCP/IP协议,英文全称Transmission Control Protocol/Internet Protocol,包含了一系列构成互联网基础的网络协议,是Internet的核心协议。TCP/IP协议是一个协议簇,包含了应用协议、传输协议、网际互联协议和路由控制协议。应用协议:TCP/IP体系中的应用层协议,主要包括HTTP(超文本传输协议)、SMTP(简单邮件传送协议)、FTP(文件传输协议)、TELNET(远程登录协议)、SNMP(简单网络管理协议)。传输协议:TCP/IP体系中的传输层协议,主要包括TCP(传输控制协议)、UDP(用户数据报协议)。网际互联协议:TCP/IP体系中的网络层协议,主要包括IP(Internet协议)、ARP(地址解析协议)、RARP(逆地址解析协议)、ICMP(因特网控制报文协议)、IGMP(因特网组管理协议)。路由控制协议:TCP/IP体系中的链路层协议,分为内部网关协议和域间路由协议。内部网关协议包括RIP(路由信息协议)、IGRP(内部网关路由协议)、EIGRP(增强内部网关路由协议)、OSPF(开放式最短路径优先协议)、IS-IS(中间系统到中间系统路由协议)。域间路由协议包括BGP(边界网关协议)。 (2)TCP/IP协议模型TCP/IP参考模型将协议分成四个层次,它们分别是链路层、网络层、传输层和应用层。

(3)工作原理当HTTP发起一个消息请求时,应用层、传输层、网络层和链路层的相关协议依次对该消息请求附加对应的首部,这个首部标明了协议应该如何读取数据,最终在链路层生成以太网数据包,以太网数据包通过物理介质传输到目的主机,目的主机接收到以太网数据包以后,再一层一层采用对应的协议进行拆包,最后把应用层数据交给应用程序处理。简单来说,就是”发送请求时,封包,接收数据时,拆包。”

(5)源主机封包:1、 应用层:源主机将数据向下传输给传输层;2、 传输层:将数据分组,加上TCP首部形成TCP数据段,向下传输给网络层;3、 网络层:给TCP数据段加上源主机、目的主机IP首部,生成IP数据包,向下传输给链路层;4、 链路层:链路层在其MAC帧的数据部分装上IP数据包,再加上源主机,目的主机的MAC地址和帧头,并根据其目的的MAC地址,将MAC帧发往目的主机或IP路由器;(6)目的主机拆包:1、 链路层:在目的主机,链路层将MAC帧的帧头去掉,并将IP数据包向上传递给网络层;2、 网路层:检查IP报头,如果报头中校验和计算结果不一致,则丢弃该IP数据包,若校验和计算结果一致,则去掉IP报头,将TCP数据段向上传递给传输层;3、 传输层:检查顺序号,判断是否是正确的TCP分组,然后检查TCP报头数据,若正确,则向源主机发送确认信息,若不正确或丢包,则向源主机要求重发信息;4、 应用层:目的主机,传输层去掉TCP报头,将排好顺序的分组组成应用数据流送给应用程序,这样目的主机接收到的来自源主机的字节流,就像是直接接收来自源主机的字节流一样。4.TCP 首部各字段的意义和作用TCP首部最小为20字节,这20字节分为5行,每行4个字节也就是32个位。(1)源端口和目的端口 Port

  • 源端口号:16位的源端口中包含初始化通信的端口。源端口和源IP地址的作用是标识报文的返回地址。
  • 目的端口号:16位的目的端口域定义传输的目的。这个端口指明报文接收计算机上的应用程序地址接口。计算机通过端口号识别访问哪个服务,比如http服务或ftp服务,发送方端口号是进行随机端口,目标端口号决定了接收方哪个程序来接收 分别占用16位,也就是端口号最大是2^16,所以端口号的范围是0~65536

端口号的分配:

  • 知名端口号一般位于:1 — 255 之间
  • 256 — 1023的端口号,通常是由Unix系统占用(系统占用)
  • 1024 —5000 是大多数TCP、IP实现的临时分配
  • 大于5000的一般是给其他服务预留的(Internet上并不常用的服务)

(2)序号 Sequence NumberTCP用序列号对数据包进行标记,以便在到达目的地后重新重装,假设当前的序列号为 s,发送数据长度为 l,则下次发送数据时的序列号为 s + l。在建立连接时通常由计算机生成一个随机数作为序列号的初始值。(3)确认号 Acknowledgemt Number占 4 个字节,表示期望收到对方下一个报文段的序号值。 TCP 的可靠性,是建立在「每一个数据报文都需要确认收到」的基础之上的。就是说,通讯的任何一方在收到对方的一个报文之后,都要发送一个相对应的「确认报文」,来表达确认收到。 那么,确认报文,就会包含确认号。 例如,通讯的一方收到了第一个 25kb 的报文,该报文的 序号值=0,那么就需要回复一个确认报文,其中的确认号 = 25600.(4)数据偏移 Offset占 0.5 个字节 (4 位)。 这个字段实际上是指出了 TCP 报文段的首部长度 ,它指出了 TCP报文段的数据起始处 距离 TCP报文的起始处 有多远。(注意 数据起始处 和 报文起始处 的意思)一个数据偏移量 = 4 byte,由于 4 位二进制数能表示的最大十进制数字是 15,因此数据偏移的最大值是 60 byte,这也侧面限制了 TCP 首部的最大长度。(5)保留 Reserved占 0.75 个字节 (6 位)。 保留为今后使用,但目前应置为 0。(6)标志位 TCP Flags标志位,一共有 6 个,分别占 1 位,共 6 位 。 每一位的值只有 0 和 1,分别表达不同意思。

  • ACK:确认序号有效
  • RST:重置连接
  • SYN:发起了一个新连接
  • FIN:释放一个连接

(7)确认 ACK (Acknowlegemt)当 ACK = 1 的时候,确认号(Acknowledgemt Number)有效。 一般称携带 ACK 标志的 TCP 报文段为「确认报文段」。为0表示数据段不包含确认信息,确认号被忽略。TCP 规定,在连接建立后所有传送的报文段都必须把 ACK 设置为 1。(8)推送 PSH (Push)当 PSH = 1 的时候,表示该报文段高优先级,接收方 TCP 应该尽快推送给接收应用程序,而不用等到整个 TCP 缓存都填满了后再交付。(9)复位 RST (Reset)当 RST = 1 的时候,表示 TCP 连接中出现严重错误,需要释放并重新建立连接。 一般称携带 RST 标志的 TCP 报文段为「复位报文段」。(10)同步 SYN (SYNchronization)当 SYN = 1 的时候,表明这是一个请求连接报文段。 一般称携带 SYN 标志的 TCP 报文段为「同步报文段」。 在 TCP 三次握手中的第一个报文就是同步报文段,在连接建立时用来同步序号。对方若同意建立连接,则应在响应的报文段中使 SYN = 1 和 ACK = 1。(11)终止 FIN (Finis)当 FIN = 1 时,表示此报文段的发送方的数据已经发送完毕,并要求释放 TCP 连接。一般称携带 FIN 的报文段为「结束报文段」。在 TCP 四次挥手释放连接的时候,就会用到该标志。(12)窗口大小 Window Size占 2 字节。该字段明确指出了现在允许对方发送的数据量,它告诉对方本端的 TCP 接收缓冲区还能容纳多少字节的数据,这样对方就可以控制发送数据的速度。 窗口大小的值是指,从本报文段首部中的确认号算起,接收方目前允许对方发送的数据量。例如,假如确认号是 701 ,窗口字段是 1000。这就表明,从 701 号算起,发送此报文段的一方还有接收 1000 (字节序号是 701 ~ 1700) 个字节的数据的接收缓存空间。(13)校验和 TCP Checksum占 2 个字节。 由发送端填充,接收端对 TCP 报文段执行 CRC 算法,以检验 TCP 报文段在传输过程中是否损坏,如果损坏这丢弃。检验范围包括首部和数据两部分,这也是 TCP 可靠传输的一个重要保障。(14)紧急指针 Urgent Pointer占 2 个字节。 仅在 URG = 1 时才有意义,它指出本报文段中的紧急数据的字节数。 当 URG = 1 时,发送方 TCP 就把紧急数据插入到本报文段数据的最前面,而在紧急数据后面的数据仍是普通数据。因此,紧急指针指出了紧急数据的末尾在报文段中的位置。5.三次握手,四次挥手需要了解的信息:

  • ACK : TCP协议规定,只有ACK=1时有效,也规定连接建立后所有发送的报文的ACK必须为1
  • SYN(SYNchronization) : 在连接建立时用来同步序号。当SYN=1而ACK=0时,表明这是一个连接请求报文。对方若同意建立连接,则应在响应报文中使SYN=1和ACK=1. 因此, SYN置1就表示这是一个连接请求或连接接受报文。
  • FIN (finis)即完,终结的意思, 用来释放一个连接。当 FIN = 1 时,表明此报文段的发送方的数据已经发送完毕,并要求释放连接。

(1)三次握手 建立连接TCP(Transmission Control Protocol,传输控制协议)是 面向连接的协议,也就是说在收发数据之前,必须先和对方建立连接一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,只简单的 描述下这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步 (同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同 步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数 据。

首先由Client发出请求连接即 SYN=1 ACK=0 (请看头字段的介绍), TCP规定SYN=1时不能携带数据,但要消耗一个序号,因此声明自己的32位序号是 seq=x,然后 Server 进行回复确认,即 SYN=1 ACK=1 seq=y, ack=x+1, 再然后 Client 再进行一次确认,但不用SYN 了,这时即为 ACK=1, seq=x+1, ack=y+1.(2)四次挥手 释放连接

当客户A 没有东西要发送时就要释放 A 这边的连接,A会发送一个报文(没有数据),其中 FIN 设置为1, 服务器B收到后会给应用程序一个信,这时A那边的连接已经关闭,即A不再发送信息(但仍可接收信息)。 A收到B的确认后进入等待状态,等待B请求释放连接, B数据发送完成后就向A请求连接释放,也是用FIN=1 表示, 并且用 ack = u+1(如图), A收到后回复一个确认信息,并进入 TIME_WAIT 状态, 等待 2MSL 时间。关于 TIME_WAIT 过渡到 CLOSED 状态说明: 从 TIME_WAIT 进入 CLOSED 需要经过 2MSL,其中 MSL 就叫做 最长报文段寿命(Maxinum Segment Lifetime),根据 RFC 793 建议该值这是为 2 分钟,也就是说需要经过 4 分钟,才进入 CLOSED 状态。6.常见问题解答(1)为什么要等待呢?为了这种情况: B向A发送 FIN = 1 的释放连接请求,但这个报文丢失了, A没有接到不会发送确认信息, B 超时会重传,这时A在 WAIT_TIME 还能够接收到这个请求,这时再回复一个确认就行了。(A收到 FIN = 1 的请求后 WAIT_TIME会重新记时)另外服务器B存在一个保活状态,即如果A突然故障死机了,那B那边的连接资源什么时候能释放呢? 就是保活时间到了后,B会发送探测信息, 以决定是否释放连接(2)为什么连接的时候是三次握手,关闭的时候却是四次握手?因为当Server端收到Client端的SYN连接请求报文后,可以直接发送SYN+ACK报文。其中ACK报文是用来应答的,SYN报文是用来同步的。但是关闭连接时,当Server端收到FIN报文时,很可能并不会立即关闭SOCKET,所以只能先回复一个ACK报文,告诉Client端,”你发的FIN报文我收到了”。只有等到我Server端所有的报文都发送完了,我才能发送FIN报文,因此不能一起发送。故需要四步握手。

分类
未分类

Metasploit Framework系列-02 端口扫描的两种方式

实验环境 攻击机:kali 靶机:Windows7\

1.⽤Nmap扫描命令:nmap -Pn -A 192.168.1.<>
2.⽤Metasploit模块扫描命令:search portscan

加载模块:use auxiliary/scanner/portscan/tcp

 run 命令执⾏扫描