常见网络攻击的方法与服务
拒绝服务攻击:使服务器崩溃或把它压垮来阻止其提供服务(最容易实施)
例如:死亡之ping,泪滴,UDP洪水,SYN洪水,Land攻击
利用型攻击:试图直接对机器进行控制
例如:口令猜测,特洛伊木马,缓冲区溢出
信息收集型:为将来进一步入侵提供信息
扫描技术、体系结构刺探、利用信息服务
假消息攻击:攻击目标配置不正确的消息
DNS告诉缓存污染,伪造电子邮件
步骤
攻击准备阶段
来源:内部、外部
流程:收集情报、远程攻击、远程登录、取得普通用户权限、取得超级用户权限、留下后门、清除日志
主要内容:目标分析、文档获取、破解密码、日志清除
1.攻击目的:破坏型(拒绝服务攻击),入侵型
2.信息收集:不同类型(版本)的操作系统漏洞有很大区别,攻击方法也不同
实施
了解最新最多的漏洞信息:
www.rootshell.com
packetstorm.Securify.com
www.securityfocus.com
善后
端口扫描
与目标主机的某些端口建立连接,如果目标主机的该端口有回复,说明该端口开放,即为活跃端口
x-scan
防护:
1.关闭闲置和有潜在危险的端口
(除访问网页需要80端口HTTP,4000端口QQ)
在windows NT核心系统(windows 2000/xp/2003)关闭闲置端口方便,“定向关闭指定服务的端口”“只开放允许端口”计算机的一些网络服务会由系统分配默认的端口,将一些闲置的服务关掉,其对应的端口也会关掉
2.检查,有端口扫描症状时屏蔽该端口
常借助防火墙:检查到达电脑的数据包,在这个包被机器上运行的任何软件看到之前,防火墙有完全的否定权,可以禁止接收任何东西。当第一个请求建立连接的数据包被回应后,一个TCP/IP端口被代开,端口扫描时,对方计算机不断与本地计算机建立连接,并逐渐打开各个服务对应的TCP/IP及闲置端口,防火墙依据自身拦截规则判断是否在进行端口扫描加以拦截
口令攻击
1.NT口令破解程序
L0phtcrack 是一个NT口令审计工具,是市面上最好的NT口令破解程序之一
2.UNIX口令破解程序
Crack、John the Ripper、XIT、Slurpie
防护:好的密码(定期更改密码)
网络监听
如果有一台主机启动了监听模式,同一个物理信道上传输的所有信息都可以被接收到
工具:windows下Sniffer和wireshark
linux下的sniffer
unix下:sniffer