一、黑客专业术语:
1 肉鸡。被黑客攻破病植入了病毒的计算机。
2 挂马。所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库“备份/恢复”或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。
3后门。黑客成功控制了目标计算机后,向其植入特定程序,改程序就称为后门程序。它能帮助黑客达到随时监控的目的。
二、需要了解的网络应用技术:网络协议相关。
TCP/IP
ARP:地址解析协议。鞥能够将已知IP地址解析位对应物理地址(mac地址)。
SMTP:简单邮件传输协议。用于由源地址到目的地址传送邮件的规则。
ICMP:控制报文协议。用于在IP主机,路由器之间传递控制信息。包括网络联通与否,主机是否存在,路由是否可用等信息。报告问题而非解决问题。解决问题由发送方完成。
洪水攻击:MAC泛洪 和应用程序泛洪。
mac泛洪:
1,2层交换机是基于MAC地址去转发数据帧的。
2,转发过程中依靠对CAM表的查询来确定正确的转发接口。
3,一旦在查询过程中无法找到相关目的MAC对应的条目,此数据帧将作为广播帧来处理。
4,CAM表的容量有限,只能储存不多的条目,当CAM表记录的MAC地址达到上限后,新的条目将不会添加到CAM表中。
基于以上原理,我们会发现一个非常有趣的现象。某台PC不断发送去往未知目的地的数据帧,且每个包的源MAC地址都不同,当这样 的数据包发送的速度足够快之后,快到在刷新时间内将交换机的CAM表迅速填满。CAM表被这些伪造的MAC地址占据,真实的MA C地址条目却无法进入CAM表。那么任何一个经过交换机的正常单播数据帧都会以广播帧的形式来处理。
应用程序泛洪:
应用程序泛洪发生在OSI第七层,目的是消耗应用程序或系统资源,比较常见的应用程序泛洪是什么呢?没错,就是垃圾邮件,但一般无法产生严重的结果。其它类型的应用程序泛洪可能是在服务器上持续运行高CPU消耗的程序或者用持续不断的认证请求对服务器进行泛洪攻击,意思就是当TCP连接完成后,在服务器提示输入密码的时候停止响应。(百度百科)
常见的洪水攻击包含MAC泛洪
网络泛洪
1.计算机名: 右击“我的电脑”,选择“属性”,在“系统属性”对话框的“计算机名”选项卡里,可以设置计算机名。 计算机名是对域(或工作组)中的计算机的标识,如果你的计算机名设置为“至清水”,则在网上邻居里,其他和你一个域(或工作组)的用户,能看到你的计算机,并且名称是“至清水”。 2.主机名: 主机名指得是网络上设备的名称,主机名即计算机名,是用来标识计算机在“网上邻居”里是身份的,这样其他用户在网上邻居里就可以找到想要查看的计算机,然后查看他共享的资料了。 3.用户账户名: 单击“开始”→“控制面板”→“用户账户”,在打开的“用户账户”对话框中,可以挑选一个账户类型,并设置相应的名称、密码、显示图片、密码提示信息(防止忘记密码时使用)等。 用户账户名是计算机用户在登录系统时,设置的用户名(也可以设置密码)。 用户账户一般分为计算机管理员账户(administrator)和来宾账户(Guest)。 4.NetBIOS名: NETBIOS是一个协议,是由IBM公司开发的,主要用于数十台计算机的小型局域网。NetBIOS协议的主要作用是为了给局域网提供网络以及其他特殊功能,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,实现信息通讯,所以在局域网内部使用NetBIOS协议可以方便地实现消息通信及资源的共享。 NetBIOS 名称包含16 个字节。每个名称的前15个字节是用户指定的,表示标识与网络上单个用户或计算机相关联的某个资源的唯一名称或者标识与网络上的一组用户或计算机相关联的某个资源的组名。 每个 NetBIOS名称中的第16 个字符被 Microsoft NetBIOS 客户用作名称后辍,用来标识该名称,并表明用该名称在网络上注册的资源的有关信息。每个 NetBIOS名称都配置成一个唯一的(专有的)名称或组(非专有的)名。)
nbtstat -a +IP地址
nbtstat 参数:
四 用netstat命令查看网络状态 netstat -a
netstat 参数:
-a 显示所有socket,包括正在监听的。
-c 每隔1秒就重新显示一遍,直到用户中断它。
-i 显示所有网络接口的信息,格式“netstat -i”。
-n 以网络IP地址代替名称,显示出网络连接情形。
-r显示核心路由表,格式同“route -e”。
-t 显示TCP协议的连接情况
-u 显示UDP协议的连接情况。
-v 显示正在进行的工作。
-p 显示指定协议信息。
-b 显示在创建每个连接或侦听端口时涉及的可执行程序。
-e 显示以太网统计。此选项可以与 -s 选项结合使用。
-f 显示外部地址的完全限定域名(FQDN)。
-o 显示拥有的与每个连接关联的进程 ID。
-s 显示每个协议的统计。
-x 显示 NetworkDirect 连接、侦听器和共享端点。
-y 显示所有连接的 TCP 连接模板。无法与其他选项结合使用。(百度百科)
五 用net命令管理网络资源和用户信息:
net命令包含了管理网络环境,服务,用户,登录等windows操作系统中大部分重要的管理功能。使用该命令可以轻松管理本地或者远程计算机的网络环境。以及各种服务程序的运行和配置,或者进行用户管理和登录管理等。
net use 查看本地计算机网络连接
net user 查看本地计算机上的用户账户信息
tracert 是路由器跟踪实用程序。用于确定IP数据报访问目标所采取的路径。tracert命令用IP生存时间段和ICMP错误消息来确定从一个主机到网络上其它主机的路由。
五 用ftp命令进入ftp子环境下载文件
ftp -v -d -I -n -g 主机名
-v 显示远程服务器所有相应信息。
-d 使用调试方式。显示在客户端和服务器之间传递的所有ftp命令。
-I 传送多个文件时关闭交换提示
-n 限制ftp的自动登录,即不使用。
-g 取消全局文件名。
六:ipconfig 命令查看当前计算机的TCP/IP设置
ipconfig用户显示当前计算机的TCP/IP的设置值。这些消息一般用来检测人工培植的TCP/IP是否正确。
ipconfig /all
七 黑客入侵方式:
数据驱动攻击 通过向某个程序发送数据,以产生非预期结果的攻击。通常为攻击者给出访目标系统的权限,数据驱动攻击分为缓冲区溢出攻击,格式化字符串攻击,输入验证攻击,同步漏洞攻击,信任漏洞攻击等。
伪造信息攻击 通过发送伪造的路由器信息构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机,这样就恩能够给攻击者提供敏感信息和有用的密码。
针对信息弱点攻击
远端操控
对ICMP报文攻击
针对源路径选项的弱点攻击
以太网传播攻击。
http://baike.baidu.com/link?url=AB7cgRDLCfPnQFgx_k12qJv_uZfjNFUV0DZGKMvS01pHJQXHu6CmPEI-wLCsO5MB 黑客攻击百度百科