利用TCP协议实现synflood攻击
运行syn攻击程序,以靶机为目标主机对其发送syn数据包,查看目标主机状态。
利用xdos工具进行攻击
首先在192.168.1.3的目标机器上打开wireshark,过滤出ip.dst=192.168.1.3的IP包。
再在192.168.1.2的发动攻击的主机上输入命令:192.168.1.3 135 -t 3 -s 55.55.55.55。
利用wireshark软件抓取SYN数据包
返回192.168.1.3机器,可以看到出现大量包:
课后习题:
如何防范xdos攻击:
定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。
在骨干节点配置防火墙。防火墙本身能抵御Ddos攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。
充分利用网络设备保护网络资源。
防病毒软件对于dos攻击来说是无效的。
根据TCP/IP协议,发送端发出SYN后,接收端返回SYN+ACK。
SQL注入原理-手工注入access数据库
SQL注入是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令。
找到有注入漏洞的目标网站
在网站链接的末尾添加',and 1=1、and 1=2来验证网站192.168.1.3:8008存在注入点:
猜解表名
在链接末尾添加语句and exists(select * from admin),页面正常,说明存在表名admin:
用同样的方法证明存在列password。
猜测字段内容
在链接末尾说如语句and (select top 1 len (admin) from admin)>1,逐渐增加1知道页面出错,说明字段长为5:
用同样的方法,猜解除第一条记录第一位字符ASCII码为97,admin字段内容为admin,password字段内容为bfpms。