小白网-奉贤部落-奉贤免费信息发布平台

查看: 22|回复: 0
打印 上一主题 下一主题

攻击网络的方式(四种网络攻击的方法)

[复制链接]

2万

主题

2万

帖子

7万

积分

论坛元老

Rank: 8Rank: 8

积分
78182
跳转到指定楼层
楼主
发表于 2025-7-26 12:54 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
端口扫描攻击
攻击者在攻击前采取的第一步是侦察网络。除了IP地址,还有一种重要的侦察方式——端口扫描。通过端口扫描,可以知道被扫描的计算机打开了哪些服务和端口,检测这些服务和端口的过程可以理解为找到一条通往计算机的秘密通道的过程。端口是潜在的通信通道或入侵通道。通过扫描目标计算机的端口,可以获得很多有用的信息。
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或者信息。端口扫描还可以通过捕获进出本地主机或服务器的IP数据包来监控本地主机的运行。它可以分析接收到的数据,发现目标主机的一些固有弱点,以加强系统的安全性。
安全漏洞攻击
许多系统都有各种各样的安全漏洞,其中一些是操作系统或应用软件本身所拥有的,比如缓冲区溢出攻击。因为很多系统不检查程序和缓冲区之间的变化,所以接受任意长度的数据输入,把溢出的数据放到堆栈上,系统照常执行命令。这样,只要攻击者发出超过缓冲区所能处理长度的指令,系统就会进入不稳定状态。如果攻击者专门配置一串字符作为攻击,他甚至可以访问根目录,从而对系统拥有绝对控制权。
其他人利用协议漏洞进行攻击。比如http协议本身的漏洞就可以导致Dos攻击。另一个例子是ICMP协议,它经常被用来发起拒绝服务攻击。其具体方法是向目的服务器发送大量数据包,占用服务器几乎所有的网络带宽,使其无法处理正常的服务请求,导致网站无法进入,网站响应速度大大降低或服务器瘫痪。
密码入侵
密码入侵是指使用一些合法用户的账号和密码登录目的主机,然后实施攻击活动。这种方法的前提是必须先获得主机上某个合法用户的账号,然后才能破译该合法用户的密码。
检查主机是否有习惯账号。很多系统会使用一些习惯账号,导致账号泄露。有三种方法:
1.通过网络监控非法获取用户密码。这种方式有一定的局限性,监控者往往采用中途拦截的方式获取用户的账号和密码。
2.知道用户的账号后,用一些专门的软件强行破解用户的密码。这种方法不受网段限制,但攻击者要有足够的耐心和时间。
3.利用系统管理员的错误。
在linux操作系统中,用户的基本信息存储在passwd文件中,而所有的密码都采用DES加密方法加密后存储在一个名为shadow的文件中。攻击者获取密码文件后,会使用专门的破解程序破解密码。
特洛伊木马程序
当连接到互联网时,这个程序会通知攻击者,报告IP地址和预设端口。攻击者收到这些信息后,可以利用这个潜伏程序任意修改被控计算机的参数设置,复制文件,窥视被控主机整个硬盘的内容。
下面是两个有代表性的特洛伊木马程序:
BO2000:后台的全称。据说取这个名字是为了讽刺微软开放的Backoffice系统。它可以收集信息,执行系统命令,重置机器,并重定向网络的客户机/服务器应用程序。感染后,机器将完全处于他人的控制之下,攻击者将成为超级用户,你的所有操作都可以被它自己的秘密摄像头录制成录像带。
Glacier:是一款国产木马程序,可以自动跟踪目标机的屏幕变化,完全模拟键盘鼠标输入,即在将被控端的屏幕变化与监控端生成的同步的同时,被控端的所有键盘鼠标操作都会反映在主控端的屏幕上。它可以记录各种密码信息,包括开机密码、屏保密码、各种共享资源密码以及大多数出现在对话框中的密码信息。它还可以获取系统信息并执行注册表操作,包括浏览、添加、删除、复制、重命名以及读写键值。
电子邮件攻击
有两种主要的攻击方式:
一种是邮件轰炸和邮件“滚雪球”,即邮件炸弹,用伪造的IP地址和邮箱地址向同一个邮箱发送数千万甚至无限次内容相同的垃圾邮件,使受害者的邮箱被“轰炸”。
另一种是邮件欺骗,攻击者自称管理员,向用户发送邮件,要求用户修改密码或在正常附件中加载病毒或其他木马程序,从而获取用户密码并实施攻击,通过木马远程控制。
拒绝服务攻击
全称是“拒绝服务”攻击,从网络攻击的方式和造成的危害来看,这是一种非常简单但有效的攻击方式,也是目前最常见的攻击方式。
它通过程序占用主机上的所有资源,或者在短时间内向主机发送大量数据包,影响其他正常的数据交换,导致系统过载或系统瘫痪,拒绝正常用户的服务访问,最终会使互联网连接和网络系统失效。
网络蠕虫是目前最常见、影响最大的拒绝服务攻击方式。有以下几种常见的拒绝服务攻击:
1.攻击者从一个伪造的、不存在的IP地址发送一个连接请求,因为接收者无法解析这些地址,任务将被挂起。
2.攻击者会占用所有可用的会话来阻止您到达远程路由。
3.攻击者向接收方灌输大量错误的或特殊结构的数据包,接收方的计算机因接收方无法正确处理这些数据包而瘫痪。
众所周知的Dos攻击手段有:
泪滴攻击:将修改后的IP包发送到目的主机,IP头中的长度为负。大多数操作系统只检查包是否超过最大长度,而不检查包是否太小。当重新组装数据包时,系统会尝试复制极长的数据包,因为数据包长度被视为符号整数,然后系统可能会崩溃或重启。
Gof death: pingof Death,向目标主机发送大型互联网控制消息协议。使用ping命令发送大型ICMP数据包也可被视为Dos攻击。
Smurf:发出伪装的互联网控制消息协议,目的地址设置为某个网络的广播地址,源地址设置为被攻击的目标主机。所有接收到这种互联网控制消息协议的主机都会向被攻击的目标主机发送响应,使得被攻击的主机在一定时间内接收到上千个数据包。
目前,基于拒绝服务攻击的分布式拒绝服务攻击(DDos)应运而生。它是DOS的扩展,是一种分布式协作的大规模攻击方式,主要针对比较大的站点。它同时从网络中许多不同的地方对实验目标计算机发起DOS攻击。这种攻击会消耗大量网络带宽,使网络因过载而崩溃。
SYN Flood:这种方法利用TCP协议缺陷,发送大量伪造的TCP连接请求,看似被攻击方资源耗尽,无法及时响应或处理正常的服务请求。正常的TCP连接需要三次握手。首先客户端发送一个包含SYN标志的包,然后服务器返回一个SYN/ACK响应包,表示接受客户端的请求,最后客户端返回一个确认包ACK,这样TCP连接就完成了。服务器发送响应包后,如果客户端没有发送确认,服务器会一直等到超时,在此期间这些半连接状态存储在空之间的有限缓存队列中。如果大量的SYN包没有回复就发送到服务器,服务器的TCP资源会很快耗尽,导致正常连接失败,最后服务器系统崩溃。
这些是更常见的网络攻击者。
分享并不容易。如果你喜欢,请给我点个赞,或者跟我回去。谢谢你。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|小白网-奉贤部落-奉贤免费信息发布平台  

GMT+8, 2025-8-22 03:20 , Processed in 0.052435 second(s), 22 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表