教你怎么成为黑客:DoS攻击类型入门指导与实例分析

身为程序员,是不是有时候想象自己变成电影里的无敌黑客,仪表堂堂,喝着咖啡,敲一下回车键,就能入侵想入侵的地方?

虽然程序员也知道自己敲代码时刻并不是那样,但找到漏洞能够入侵什么东西确实能带来很多的快乐。所以今天写了这篇黑客指南,想做黑客的可以学学,想做骑士的也可以学学,知己知彼,才能百战百胜。

文章后面更会举国际性黑客团队的例子。

前提

有些企业高度依赖其在线托管的服务。重要的是,它们的服务器必须在工作时间内正常运行。

股市和赌场就是这类机构的例子。他们是处理大量金钱的企业,并且他们期望服务器在核心工作时间内正常工作。黑客可能会威胁在这些时间内关闭或阻止这些服务器,从而勒索金钱。拒绝服务 (DoS)攻击是用于执行此类攻击的最常用方法。

所以Dos是什么呢?

DoS是最古老的网络勒索攻击形式之一。顾名思义,分布式拒绝服务(DDoS)意味着它拒绝向合法用户提供服务。如果你把中国铁路的网站给弄关闭了,那么它就不能跟任何一个人提供预订车票的服务。中国基本所有人都过不好年了。

DoS攻击有两种方式:

  • 特殊设计的数据:如果将特殊设计的数据发送给受害者,而受害者没有设置好处理这些数据,那么受害者就有可能崩溃。这并不涉及发送太多的数据,但包括受害者无法处理的特殊设计的数据包。这包括操作网络协议包中的字段、利用服务器等等。Ping的死亡和碎片攻击就是这类攻击的例子。
  • 泛滥:给受害者发送过多的数据也会减慢它的速度。因此,它将花费资源来消耗攻击者的数据,而无法提供合法的数据。这可能是一种DDoS攻击,攻击者从许多计算机向受害者发送数据包。

知识点引申——知道为什么12306软件就喜欢没事崩溃一下么?为什么每天晚上都要维护么?很多都是因为泛滥引起的。很多携程、智行、飞猪等等,都是属于电脑程序抢12306的票,机器就会每秒点击几百上千次,而每一次12306上都会需要给到反馈,并且铁路道路复杂,上车下车票的增减,不仅是线上,还有线下买票,更是增加了很多负担。所以在春节期间,天猫的双十一数据处理都是小儿科。也就需要晚上停止运行去处理大量的数据。

而作为黑客,攻击也可以使用两者的组合。例如,UDP泛洪和SYN泛洪就是这类攻击的例子。

还有另一种形式的DoS攻击,称为DDoS攻击。DoS攻击使用一台计算机进行攻击。DDoS攻击使用一系列计算机来实施攻击。有时,目标服务器会被大量数据淹没,无法处理。另一种方法是利用内部协议的工作原理。处理勒索的DDoS攻击通常被称为勒索DDoS。

现在我们将讨论可能发生的各种类型的DoS攻击。

泪滴攻击或IP碎片攻击

在这种类型的攻击中,黑客需要向受害者发送一个特制的数据包。要理解这一点,必须了解TCP/IP协议。为了跨网络传输数据,IP数据包被分解成更小的数据包。这叫做碎片化。

当数据包最终到达目的地时,它们被重新组装在一起以获得原始数据。在碎片化过程中,一些字段被添加到碎片化的包中,以便在重新组装时可以在目的地跟踪它们。在泪滴攻击中,攻击者精心设计一些彼此重叠的包。因此,目的地的操作系统对如何重新组装数据包感到困惑,从而导致崩溃。

用户数据报协议洪泛

用户数据报协议(UDP)是一个不可靠的包。这意味着数据的发送方不关心接收方是否已经接收到它。在UDP洪水,许多UDP数据包被发送到随机端口的受害者。当受害者在一个端口上得到一个包时,它会寻找正在监听那个端口的应用程序。当它找不到包时,它会用一个Internet控制消息协议(ICMP)包进行应答。ICMP包用于发送错误消息。当接收到大量UDP包时,受害者使用ICMP包进行回复会消耗大量资源。这可能会阻止受害者响应合法的请求。

SYN洪泛

TCP是一种可靠的连接。这意味着它确保发送方发送的数据被接收方完全接收。要启动发送方和接收方之间的通信,TCP遵循三次握手。SYN表示同步包,ACK表示确认:
在这里插入图片描述

发送方首先发送一个SYN包,接收方使用synack进行应答。发送者返回一个ACK包,后面跟着数据。在SYN洪泛中,发送方是攻击者,接收方是受害者。攻击者发送一个SYN包,服务器用synack响应。但是攻击者不会使用ACK包进行回复。服务器期望攻击者发送一个ACK包并等待一段时间。攻击者发送大量SYN包,服务器等待最终的ACK直到超时。因此,服务器耗尽了等待ACK的资源。这种攻击称为SYN洪泛。

Ping的死亡

在internet上传输数据时,数据被分成更小的数据包块。接收端将这些中断的数据包重新组合在一起,以获得一个确定的意义。在一次ping死亡攻击中,攻击者发送一个大于65,536字节的数据包,这是IP协议允许的最大数据包大小。这些包被分割并通过互联网发送。但是,当数据包在接收端重新组装时,操作系统却不知道如何处理这些较大的数据包,因此它会崩溃。

Exploits 利用

对服务器的攻击也会导致DDoS漏洞。许多web应用程序都驻留在web服务器上,比如Apache和Tomcat。如果这些web服务器存在漏洞,攻击者可以针对该漏洞发起攻击。这种攻击不一定要控制,但它会使web服务器软件崩溃。这会导致DoS攻击。如果服务器有默认配置,黑客可以很容易地找到web服务器及其版本。攻击者找出web服务器可能存在的漏洞和漏洞。如果web服务器没有打补丁,攻击者可以通过发送漏洞使其宕机。

僵尸网络攻击

僵尸网络可以用来实施DDoS攻击。僵尸网络群是被感染的计算机的集合。被入侵的电脑被称为“机器人”,它们会根据来自C&C服务器的命令采取行动。这些机器人,在C&C服务器的命令下,可以发送大量的数据到受害服务器,结果,受害服务器超载:
在这里插入图片描述

反射DDoS攻击和放大攻击

在这种攻击中,攻击者通过隐藏自己的IP地址,使用合法的计算机对受害者发起攻击。通常的方法是,攻击者在伪造数据包发送者之后,将一个小数据包发送到一个合法的机器上,使其看起来像是来自受害者。合法的机器将依次向受害者发送响应。

如果响应数据很大,则会放大影响。我们可以把这种攻击称为合法的计算机反射器,这种攻击者发送少量数据,而受害者接收大量数据的攻击称为放大攻击。由于攻击者并不直接使用自己控制的计算机,而是使用合法的计算机,因此这种攻击被称为反射式DDoS攻击:

与僵尸网络不同,这些反射器并不是被破坏的机器。反射器是响应特定请求的机器。可以是DNS请求或网络时间协议(network Time Protocol, NTP)请求,等等。

DNS扩增攻击、WordPress pingback攻击和NTP攻击都是扩增攻击。在DNS扩展攻击中,攻击者向DNS服务器发送一个伪造的包,其中包含受害者的IP地址。DNS服务器会用更大的数据回复给受害者。其他类型的扩增攻击包括SMTP、SSDP等。

黑客实例

有几组网络罪犯负责实施勒索DDoS攻击,如 DD4BC, Armada Collective, Fancy Bear, XMR-Squad, 和Lizard Squad.

这些组织的目标是企业。他们会先发出一封勒索邮件,如果受害者不支付赎金,他们就会发动攻击。

先说说DD4BC

D4BC集团被认为在2014年运作。它收取比特币作为勒索费。该集团主要针对媒体、娱乐和金融服务。他们会发送一封恐吓性电子邮件,声明将首先进行一次低强度的DoS攻击。他们会声称他们将保护组织免受更大的攻击。他们还威胁说,他们将在社交媒体上发布有关攻击的信息,从而降低公司的声誉,比如下面这封勒索信。

图片

通常,DD4DC会利用WordPress pingback的漏洞,通过它,WordPress站点或博客的原始作者可以得到他的站点被链接或引用的通知。我们可以将引用原始站点的站点称为参考站点,将原始站点称为原始站点。如果引用方使用原始的请求,则它将一个称为pingback请求的请求发送到包含其自身URL的原始请求。

这是一种来自引用方对原始站点的通知,通知它正在链接到原始站点。现在原来的站点按照WordPress设计的协议下载参考站点作为对pingback请求的响应,这个动作被称为反射。攻击中使用的WordPress站点被称为reflector。因此,攻击者可以通过创建一个伪造的带有受害站点URL的pingback请求并将其发送到WordPress站点来滥用它。攻击中使用了这些WordPress站点。因此,WordPress站点会响应受害者。

Armada Collective(无敌舰队)

无敌舰队集体组在2015年首次出现。他们攻击了俄罗斯、瑞士、希腊和泰国的各种金融服务和网站。2017年10月,他们再次出现在中欧。下面是无敌舰队的勒索信。
在这里插入图片描述

混迹黑客圈的人很多都会知道,这个组织通过NTP实施反射性DDoS攻击。NTP协议是一种用于在协议中同步计算机时钟时间的协议。NTP协议为管理目的提供了对monlist命令的支持。当管理员将monlist命令发送到NTP服务器时,服务器将使用连接到该NTP服务器的600台主机的列表进行响应。

攻击者可以利用这一点,通过创建一个伪造的NTP包,其中包含一个monlist命令,其中包含受害者的IP地址,然后将多个副本发送到NTP服务器。NTP服务器认为monlist请求来自受害者地址,并发送一个包含连接到该服务器的600台计算机的响应。因此,受害者收到太多的数据控制项目的响应,它就可能会崩溃了。

Fancy Bear

他就喜欢用Mirai僵尸网络,Mirai僵尸网络的目标是物联网设备中使用的Linux操作系统。它主要感染闭路电视摄像机。这里有一封来自Fancy Bear的信。

图片

最后

朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

在这里插入图片描述

1.网安必备全套工具包和源码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,路线图上的每一个知识点,我都有配套的视频讲解。
在这里插入图片描述

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加护网行动、CTF和挖SRC漏洞的经验和技术要点。
在这里插入图片描述

网安方面的电子书我也收藏了200多本,基本上热门的和经典的我都有,也可以共享。
在这里插入图片描述

4.NISP、CISP等各种证书备考大礼包

在这里插入图片描述

5.CTF项目实战

学习网安技术最忌讳纸上谈兵,而在项目实战中,既能学习又能获得报酬的CTF比赛无疑是最好的试金石!

在这里插入图片描述

6.网安大厂面试题

这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
在这里插入图片描述
朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Web黑客攻击流程通常包括以下几个步骤: 1. 收集信息:黑客通过搜索引擎、目录扫描、端口扫描等方式,收集目标网站的信息,包括IP地址、域名、操作系统、Web应用程序、中间件、数据库等信息。 2. 发现漏洞:黑客使用各种工具和技术,如漏洞扫描、漏洞利用、社会工程学等,发现目标网站中存在的漏洞,如SQL注入、XSS漏洞、文件上传漏洞等。 3. 利用漏洞:黑客通过利用已经发现的漏洞,获取目标网站的敏感信息,包括用户名、密码、个人信息、公司机密等。 4. 掩盖攻击痕迹:黑客为了掩盖攻击痕迹,会删除日志记录、覆盖攻击轨迹、伪造攻击来源等。 攻击策略主要有以下几种: 1. SQL注入攻击:黑客通过构造恶意的SQL语句,利用Web应用程序中的漏洞,获取数据库中的敏感信息。 2. XSS攻击:黑客通过在Web页面中插入恶意脚本,窃取用户的Cookie信息,盗取用户的账号和密码等敏感信息。 3. CSRF攻击:黑客通过伪造请求,欺骗用户在不知情的情况下执行某些操作,如修改密码、转账等。 4. 文件上传漏洞攻击:黑客通过上传恶意文件,执行后门程序,获取系统权限,进而控制整个网站。 5. 远程代码执行攻击:黑客通过构造恶意代码,利用Web应用程序中的漏洞,远程执行恶意代码,获取系统权限,窃取敏感信息。 为了有效防御Web黑客攻击,我们需要不断学习和掌握最新的安全技术和工具,同时加强Web应用程序中的安全防御措施,如输入验证、输出编码、访问控制等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值