网络安全—常见网络攻击的方法与服务

    科技2022-08-26  122

    常见网络攻击的方法与服务

    拒绝服务攻击:使服务器崩溃或把它压垮来阻止其提供服务(最容易实施)利用型攻击:试图直接对机器进行控制信息收集型:为将来进一步入侵提供信息假消息攻击:攻击目标配置不正确的消息 步骤攻击准备阶段实施善后 端口扫描口令攻击网络监听

    拒绝服务攻击:使服务器崩溃或把它压垮来阻止其提供服务(最容易实施)

    例如:死亡之ping,泪滴,UDP洪水,SYN洪水,Land攻击

    利用型攻击:试图直接对机器进行控制

    例如:口令猜测,特洛伊木马,缓冲区溢出

    信息收集型:为将来进一步入侵提供信息

    扫描技术、体系结构刺探、利用信息服务

    假消息攻击:攻击目标配置不正确的消息

    DNS告诉缓存污染,伪造电子邮件

    步骤

    攻击准备阶段

    来源:内部、外部 流程:收集情报、远程攻击、远程登录、取得普通用户权限、取得超级用户权限、留下后门、清除日志 主要内容:目标分析、文档获取、破解密码、日志清除 1.攻击目的:破坏型(拒绝服务攻击),入侵型 2.信息收集:不同类型(版本)的操作系统漏洞有很大区别,攻击方法也不同

    实施

    了解最新最多的漏洞信息: www.rootshell.com packetstorm.Securify.com www.securityfocus.com

    善后

    端口扫描

    与目标主机的某些端口建立连接,如果目标主机的该端口有回复,说明该端口开放,即为活跃端口 x-scan 防护: 1.关闭闲置和有潜在危险的端口 (除访问网页需要80端口HTTP,4000端口QQ) 在windows NT核心系统(windows 2000/xp/2003)关闭闲置端口方便,“定向关闭指定服务的端口”“只开放允许端口”计算机的一些网络服务会由系统分配默认的端口,将一些闲置的服务关掉,其对应的端口也会关掉 2.检查,有端口扫描症状时屏蔽该端口 常借助防火墙:检查到达电脑的数据包,在这个包被机器上运行的任何软件看到之前,防火墙有完全的否定权,可以禁止接收任何东西。当第一个请求建立连接的数据包被回应后,一个TCP/IP端口被代开,端口扫描时,对方计算机不断与本地计算机建立连接,并逐渐打开各个服务对应的TCP/IP及闲置端口,防火墙依据自身拦截规则判断是否在进行端口扫描加以拦截

    口令攻击

    1.NT口令破解程序 L0phtcrack 是一个NT口令审计工具,是市面上最好的NT口令破解程序之一 2.UNIX口令破解程序 Crack、John the Ripper、XIT、Slurpie 防护:好的密码(定期更改密码)

    网络监听

    如果有一台主机启动了监听模式,同一个物理信道上传输的所有信息都可以被接收到 工具:windows下Sniffer和wireshark linux下的sniffer unix下:sniffer

    Processed: 0.010, SQL: 9