网站攻击教程(网络攻击的一些常见手法)

端口扫描攻击

攻击者在攻击之前采取的第一步是侦察网络。除了检测IP地址,侦察方法还有一个重要项目——端口扫描。通过端口扫描,我们可以知道扫描的计算机已经打开了哪些服务和端口。检测这些服务和端口的过程可以理解为找到通往计算机的秘密通道的过程。端口是潜在的通信通道或入侵通道。对目标计算机进行端口扫描可以获得很多有用的信息。

端口扫描将探测数据包发送到目标主机的TCP/IP服务端口,并记录目标主机的响应。通过分析响应以确定服务端口是打开的还是关闭的,您可以了解端口提供的服务或信息。端口扫描还可以通过捕获本地主机或服务器的传入和传出IP数据包来监视本地主机的操作。它可以分析接收到的数据,发现目标主机的一些内部弱点,以加强系统的安全性。

安全漏洞攻击

许多系统都有各种安全漏洞,其中一些是操作系统或应用软件固有的,例如缓冲区溢出攻击。因为许多系统不检查程序和缓冲区之间的更改,所以它们接受任意长度的数据输入,将溢出数据放在堆栈上,系统也像往常一样执行命令。这样,只要攻击者发送的指令比缓冲区能够处理的时间长,系统就会进入不稳定状态。如果攻击者专门将字符串配置为攻击,他甚至可以访问根目录并对系统拥有绝对控制权。

其他人则利用协议漏洞。例如,HTTP协议本身的漏洞可能会导致DOS攻击。例如,ICMP协议通常用于发起拒绝服务攻击。其具体方法是向目的服务器发送大量数据包,几乎占据了服务器的全部网络带宽,使其无法处理正常的服务请求,导致网站无法进入,网站响应速度大大降低或服务器瘫痪。

密码入侵

所谓密码入侵,是指使用一些合法用户的帐号和密码登录目的主机,然后进行攻击活动。该方法的前提是首先获取主机上合法用户的账号,然后解码合法用户的密码。

检查主人是否有固定账户。很多系统会使用一些惯用账户,导致账户泄露。有三种方法:

1.通过网络监控非法获取用户密码有一定的局限性。侦听器通常通过中途拦截来获取用户帐户和密码。

2.知道用户账号后,使用一些专用软件强行破解用户密码。这种方法不受网段的限制,但攻击者应该有足够的耐心和时间。

3.利用系统管理员的错误。

在Linux操作系统中,用户的基本信息存储在passwd文件中,所有密码都通过DES加密方法进行加密,并专门存储在一个名为NicholasTse的文件中。获取密码文件后,攻击者将使用一个特殊的破解程序破解密码。

特洛伊木马程序

当连接到Internet时,该程序将通知攻击者并报告IP地址和预设端口。收到此信息后,攻击者可以使用此潜在程序任意修改受控计算机的参数设置,复制文件并窥视受控主机整个硬盘的内容。

以下是两个具有代表性的特洛伊木马程序:

BO2000:它的全名是BackOrience,据说被用来讽刺微软的开放式后台系统。它可以收集信息、执行系统命令、重置机器,并重定向网络的客户端/服务器应用程序。感染后,机器将完全处于他人的控制之下,攻击者将成为超级用户。你的所有操作都可以通过它自己的秘密摄像机记录到一盘录像带中。

冰川:这是一个国产特洛伊木马程序,可以自动跟踪目标机器的屏幕变化,完全模拟键盘和鼠标输入,即在同步控制端和监控端的屏幕变化的同时,监控端的所有键盘和鼠标操作将反映在主控制端的屏幕上。它可以记录各种密码信息,包括启动密码、屏幕保护程序密码、各种共享资源密码以及对话框中显示的大部分密码信息。它还可以获取系统信息并执行注册表操作,包括浏览、添加、删除、复制、重命名以及读取和写入键值。

电子邮件攻击

网站攻击

主要有两种攻击:

一种是电子邮件炸弹和电子邮件“滚雪球”,即电子邮件炸弹,它通过伪造的IP地址和电子邮件地址向同一邮箱发送数千万次甚至无限次的相同内容的垃圾邮件,从而“轰炸”受害者的邮箱。

另一种是电子邮件欺骗。攻击者自称管理员并向用户发送电子邮件,要求用户修改密码或在正常附件中加载病毒或其他特洛伊木马程序,以获取用户密码并实施攻击,可通过上层特洛伊木马远程控制。

拒绝服务攻击

全名为“拒绝服务”攻击。从网络攻击的方法和造成的危害来看,它是一种非常简单但有效的攻击方法,也是目前最常见的攻击方法。

它通过程序使用主机上的所有资源,或在短时间内向主机发送大量数据包,影响其他正常数据交换,导致系统过载或系统瘫痪,并拒绝正常用户的服务访问。最后,它将使互联网连接和网络系统失效。

网络蠕虫是最常见、影响最大的拒绝服务攻击方法。有几种常见的拒绝服务攻击:

1.攻击者从伪造且不存在的IP地址发送连接请求。由于接收者无法解析这些地址,任务将被暂停。

2.攻击者占用了所有可用会话,以阻止您到达远程路由。

3.攻击者向接收器注入大量错误或特殊结构的数据包,由于接收器未能正确处理这些数据包,接收器的计算机瘫痪。

更著名的DoS攻击方法有:

泪滴袭击:将修改后的IP数据包发送到目标主机,IP报头中的长度为负。大多数操作系统只检查数据包是否超过最大长度,而不检查数据包是否太小。此时,由于数据包长度很长,系统将尝试按符号长度重新组织数据包。此时,系统将尝试按符号长度重新组织数据包。

死亡的威胁:Ping死亡并向目标主机发送大型ICMP数据包。使用ping命令发送大型ICMP数据包也可以被视为DoS攻击。

Smurf:发送伪装的ICMP数据包,目标地址设置为网络的广播地址,源地址设置为要攻击的目标主机。所有接收到此ICMP数据包的主机都将向要攻击的目标主机发送响应,以便受攻击的主机在一定时间内接收数千个数据包。

目前,在拒绝服务攻击的基础上,有分布式拒绝服务攻击DDoS。它是DOS的扩展。它是一种分布式协作的大规模攻击模式,主要针对大型站点。它是从网络中的许多不同地方同时对实验目标计算机发起DoS攻击。这种攻击会消耗大量网络带宽,并导致网络因过载而崩溃。

同步洪水:该方法利用TCP协议的缺陷发送大量伪造的TCP连接请求,这些请求似乎被攻击者的资源耗尽,无法及时响应或处理正常的服务请求。正常的TCP连接需要三次握手。首先,客户端发送一个包含syn标志的数据包,然后服务器返回一个syn/ack响应包,表明客户端的请求被接受。最后,客户端返回确认包ACK,以完成TCP连接。在服务器发送响应数据包后,如果客户端不发送确认,服务器将等待,直到超时。在此期间,这些半连通状态保存在空间有限的缓存队列中。如果向服务器发送大量syn数据包而没有响应,服务器上的TCP资源将很快耗尽,导致正常连接失败,最终服务器系统将崩溃。


这些是更常见的网络攻击者

分享并不容易。如果你喜欢,请给我一个赞或者跟我回去。非常感谢。

您可以还会对下面的文章感兴趣

最新评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

使用微信扫描二维码后

点击右上角发送给好友