网络安全—常见网络攻击的方法与服务

本文详细探讨了网络攻击的三种主要类型:拒绝服务攻击(如ping of death等)、利用型攻击(口令猜测与特洛伊木马)和信息收集型攻击(通过扫描与信息刺探)。讲解了攻击的准备阶段、实施步骤以及善后措施,包括端口扫描、口令防护和网络监听。同时提供了防护建议和常用资源网站。
摘要由CSDN通过智能技术生成

拒绝服务攻击:使服务器崩溃或把它压垮来阻止其提供服务(最容易实施)

例如:死亡之ping,泪滴,UDP洪水,SYN洪水,Land攻击

利用型攻击:试图直接对机器进行控制

例如:口令猜测,特洛伊木马,缓冲区溢出

信息收集型:为将来进一步入侵提供信息

扫描技术、体系结构刺探、利用信息服务

假消息攻击:攻击目标配置不正确的消息

DNS告诉缓存污染,伪造电子邮件

步骤

攻击准备阶段

来源:内部、外部
流程:收集情报、远程攻击、远程登录、取得普通用户权限、取得超级用户权限、留下后门、清除日志
主要内容:目标分析、文档获取、破解密码、日志清除
1.攻击目的:破坏型(拒绝服务攻击),入侵型
2.信息收集:不同类型(版本)的操作系统漏洞有很大区别,攻击方法也不同

实施

了解最新最多的漏洞信息:
www.rootshell.com
packetstorm.Securify.com
www.securityfocus.com

善后

端口扫描

与目标主机的某些端口建立连接,如果目标主机的该端口有回复,说明该端口开放,即为活跃端口
x-scan
防护:
1.关闭闲置和有潜在危险的端口
(除访问网页需要80端口HTTP,4000端口QQ)
在windows NT核心系统(windows 2000/xp/2003)关闭闲置端口方便,“定向关闭指定服务的端口”“只开放允许端口”计算机的一些网络服务会由系统分配默认的端口,将一些闲置的服务关掉,其对应的端口也会关掉
2.检查,有端口扫描症状时屏蔽该端口
常借助防火墙:检查到达电脑的数据包,在这个包被机器上运行的任何软件看到之前,防火墙有完全的否定权,可以禁止接收任何东西。当第一个请求建立连接的数据包被回应后,一个TCP/IP端口被代开,端口扫描时,对方计算机不断与本地计算机建立连接,并逐渐打开各个服务对应的TCP/IP及闲置端口,防火墙依据自身拦截规则判断是否在进行端口扫描加以拦截

口令攻击

1.NT口令破解程序
L0phtcrack 是一个NT口令审计工具,是市面上最好的NT口令破解程序之一
2.UNIX口令破解程序
Crack、John the Ripper、XIT、Slurpie
防护:好的密码(定期更改密码)

网络监听

如果有一台主机启动了监听模式,同一个物理信道上传输的所有信息都可以被接收到
工具:windows下Sniffer和wireshark
linux下的sniffer
unix下:sniffer

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值