例如:死亡之ping,泪滴,UDP洪水,SYN洪水,Land攻击
例如:口令猜测,特洛伊木马,缓冲区溢出
扫描技术、体系结构刺探、利用信息服务
DNS告诉缓存污染,伪造电子邮件
来源:内部、外部 流程:收集情报、远程攻击、远程登录、取得普通用户权限、取得超级用户权限、留下后门、清除日志 主要内容:目标分析、文档获取、破解密码、日志清除 1.攻击目的:破坏型(拒绝服务攻击),入侵型 2.信息收集:不同类型(版本)的操作系统漏洞有很大区别,攻击方法也不同
了解最新最多的漏洞信息: www.rootshell.com packetstorm.Securify.com www.securityfocus.com
与目标主机的某些端口建立连接,如果目标主机的该端口有回复,说明该端口开放,即为活跃端口 x-scan 防护: 1.关闭闲置和有潜在危险的端口 (除访问网页需要80端口HTTP,4000端口QQ) 在windows NT核心系统(windows 2000/xp/2003)关闭闲置端口方便,“定向关闭指定服务的端口”“只开放允许端口”计算机的一些网络服务会由系统分配默认的端口,将一些闲置的服务关掉,其对应的端口也会关掉 2.检查,有端口扫描症状时屏蔽该端口 常借助防火墙:检查到达电脑的数据包,在这个包被机器上运行的任何软件看到之前,防火墙有完全的否定权,可以禁止接收任何东西。当第一个请求建立连接的数据包被回应后,一个TCP/IP端口被代开,端口扫描时,对方计算机不断与本地计算机建立连接,并逐渐打开各个服务对应的TCP/IP及闲置端口,防火墙依据自身拦截规则判断是否在进行端口扫描加以拦截
1.NT口令破解程序 L0phtcrack 是一个NT口令审计工具,是市面上最好的NT口令破解程序之一 2.UNIX口令破解程序 Crack、John the Ripper、XIT、Slurpie 防护:好的密码(定期更改密码)
如果有一台主机启动了监听模式,同一个物理信道上传输的所有信息都可以被接收到 工具:windows下Sniffer和wireshark linux下的sniffer unix下:sniffer
