作為一位正在必火安全學(xué)習(xí)的準(zhǔn)網(wǎng)絡(luò)安全人員來發(fā)表一下自己的看法。
一名合格的滲透測試人員是不停的在學(xué)習(xí)在進步的,網(wǎng)絡(luò)安全日新月異,昨天的風(fēng)很可能變成今天的雨。建議基礎(chǔ)學(xué)習(xí)內(nèi)容:linux、kali linux以及系統(tǒng)漏洞和腳本安全的深入了解。
建議編程學(xué)習(xí)內(nèi)容:PHP、python。滲透測試知識技術(shù)說多不多,學(xué)來學(xué)去就是那么多東西,說少也不少,各方面都要學(xué)習(xí),重要的是思路的擴展升級。
強烈建議每一種漏洞在各種環(huán)境下反復(fù)試驗增加記憶和熟練度。簡單概括下來有:信息安全(建議深入學(xué)習(xí)社會工程學(xué)、密碼學(xué)),系統(tǒng)安全,應(yīng)用安全目前流行的是防火墻waf的繞過,內(nèi)網(wǎng)安全的滲透與防御,CTF紅藍的練習(xí),黑盒白盒測試環(huán)境的思路極為重要。
2020年了不再是一眼能看出的簡單漏洞了,若是傳統(tǒng)性的進行滲透測試,那么自身是提高不了多少的。網(wǎng)絡(luò)上的課程大同小異教程里都是基本操作登不上大雅之堂,自己悶頭苦學(xué)苦思只會落后,跟上時代的發(fā)展,多去找大佬學(xué)習(xí)交流,或者到知名培訓(xùn)機構(gòu)修煉渡劫。

1、人性式攻擊,比如釣魚式攻擊、社會工程學(xué)攻擊,這些攻擊方式,技術(shù)含量往往很低,針對就是人性。有點騙子攻擊的味道。著名黑客菲特尼客,以這種攻擊為特長。
2、中間人攻擊,各式各樣的網(wǎng)絡(luò)攻擊,合攏而來幾乎都是中間人攻擊,原因很簡單,任何兩方面的通訊,必然受到第三方攻擊的威脅。比如sniffer嗅探攻擊,這種攻擊可以說是網(wǎng)絡(luò)攻擊中最常用的,以此衍生出來的,ARP欺騙、DNS欺騙,小到木馬以DLL劫持等技術(shù)進行傳播,幾乎都在使用中間人攻擊。
3、缺陷式攻擊,世界上沒有一件完美的東西,網(wǎng)絡(luò)也是如此,譬如DDOS攻擊,這本質(zhì)上不是漏洞,而只是一個小小的缺陷,因為TCP協(xié)議必須經(jīng)歷三次握手。
4、漏洞式攻擊,就是所謂的0day
Hacker攻擊,這種攻擊是最致命的,但凡黑客手中,必定有一些未公布的0day漏洞利用軟件,可以瞬間完成攻擊。

1、服務(wù)拒絕攻擊 服務(wù)拒絕攻擊企圖通過使你的服務(wù)計算機崩潰或把它壓跨來阻止你提供服務(wù),服務(wù)拒絕攻擊是最容易實施的攻擊行為,主要包括: 死亡之ping (ping of death) 概覽:由于在早期的階段,路由器對包的最大尺寸都有限制,許多操作系統(tǒng)對TCP/IP棧的實現(xiàn)在ICMP包上都是規(guī)定64KB,并且在對包的標(biāo)題頭進行讀取之后,要根據(jù)該標(biāo)題頭里包含的信息來為有效載荷生成緩沖區(qū),當(dāng)產(chǎn)生畸形的,聲稱自己的尺寸超過ICMP上限的包也就是加載的尺寸超過64K上限時,就會出現(xiàn)內(nèi)存分配錯誤,導(dǎo)致TCP/IP堆棧崩潰,致使接受方當(dāng)機。
防御:現(xiàn)在所有的標(biāo)準(zhǔn)TCP/IP實現(xiàn)都已實現(xiàn)對付超大尺寸的包,并且大多數(shù)防火墻能夠自動過濾這些攻擊,包括:從windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻擊的能力。此外,對防火墻進行配置,阻斷ICMP以及任何未知協(xié)議,都講防止此類攻擊。
淚滴(teardrop) 概覽:淚滴攻擊利用那些在TCP/IP堆棧實現(xiàn)中信任IP碎片中的包的標(biāo)題頭所包含的信息來實現(xiàn)自己的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰。
防御:服務(wù)器應(yīng)用最新的服務(wù)包,或者在設(shè)置防火墻時對分段進行重組,而不是轉(zhuǎn)發(fā)它們。 UDP洪水(UDP flood) 概覽:各種各樣的假冒攻擊利用簡單的TCP/IP服務(wù),如Chargen和Echo來傳送毫無用處的占滿帶寬的數(shù)據(jù)。
通過偽造與某一主機的Chargen服務(wù)之間的一次的UDP連接,回復(fù)地址指向開著Echo服務(wù)的一臺主機,這樣就生成在兩臺主機之間的足夠多的無用數(shù)據(jù)流,如果足夠多的數(shù)據(jù)流就會導(dǎo)致帶寬的服務(wù)攻擊。 防御:關(guān)掉不必要的TCP/IP服務(wù),或者對防火墻進行配置阻斷來自Internet的請求這些服務(wù)的UDP請求。
SYN洪水(SYN flood) 概覽:一些TCP/IP棧的實現(xiàn)只能等待從有限數(shù)量的計算機發(fā)來的ACK消息,因為他們只有有限的內(nèi)存緩沖區(qū)用于創(chuàng)建連接,如果這一緩沖區(qū)充滿了虛假連接的初始信息,該服務(wù)器就會對接下來的連接停止響應(yīng),直到緩沖區(qū)里的連接企圖超時。在一些創(chuàng)建連接不受限制的實現(xiàn)里,SYN洪水具有類似的影響。
防御:在防火墻上過濾來自同一主機的后續(xù)連接。 未來的SYN洪水令人擔(dān)憂,由于釋放洪水的并不尋求響應(yīng),所以無法從一個簡單高容量的傳輸中鑒別出來。
Land攻擊 概覽:在Land攻擊中,一個特別打造的SYN包它的原地址和目標(biāo)地址都被設(shè)置成某一個服務(wù)器地址,此舉將導(dǎo)致接受服務(wù)器向它自己的地址發(fā)送SYN-ACK消息,結(jié)果這個地址又發(fā)回ACK消息并創(chuàng)建一個空連接,每一個這樣的連接都將保留直到超時掉,對Land攻擊反應(yīng)不同,許多UNIX實現(xiàn)將崩潰,NT變的極其緩慢(大約持續(xù)五分鐘)。 防御:打最新的補丁,或者在防火墻進行配置,將那些在外部接口上入站的含有內(nèi)部源地址濾掉。
(包括 10域、127域、192.168域、172.16到172.31域) Smurf攻擊 概覽:一個簡單的smurf攻擊通過使用將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址的ICMP應(yīng)答請求(ping)數(shù)據(jù)包來淹沒受害主機的方式進行,最終導(dǎo)致該網(wǎng)絡(luò)的所有主機都對此ICMP應(yīng)答請求作出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞,比ping of death洪水的流量高出一或兩個數(shù)量級。更加復(fù)雜的Smurf將源地址改為第三方的受害者,最終導(dǎo)致第三方雪崩。
防御:為了防止黑客利用你的網(wǎng)絡(luò)攻擊他人,關(guān)閉外部路由器或防火墻的廣播地址特性。為防止被攻擊,在防火墻上設(shè)置規(guī)則,丟棄掉ICMP包。
Fraggle攻擊 概覽:Fraggle攻擊對Smurf攻擊作了簡單的修改,使用的是UDP應(yīng)答消息而非ICMP 防御:在防火墻上過濾掉UDP應(yīng)答消息 電子郵件炸彈 概覽:電子郵件炸彈是最古老的匿名攻擊之一,通過設(shè)置一臺機器不斷的大量的向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接受者網(wǎng)絡(luò)的帶寬。 防御:對郵件地址進行配置,自動刪除來自同一主機的過量或重復(fù)的消息。
畸形消息攻擊 概覽:各類操作系統(tǒng)上的許多服務(wù)都存在此類問題,由于這些服務(wù)在處理信息之前沒有進行適當(dāng)正確的錯誤校驗,在收到畸形的信息可能會崩潰。 防御:打最新的服務(wù)補丁。
2、利用型攻擊 利用型攻擊是一類試圖直接對你的機器進行控制的攻擊,最常見的有三種: 口令猜測 概覽:一旦黑客識別了一臺主機而且發(fā)現(xiàn)了基于NetBIOS、Telnet或NFS這樣的服務(wù)的可利用的用戶帳號,成功的口令猜測能提供對機器的控制。 防御:要選用難以猜測的口令,比如詞和標(biāo)點符號的組合。
確保像NFS、NetBIOS和Telnet這樣可利用的服務(wù)不暴露在公共范圍。如果該服務(wù)支持鎖定策略,就進行鎖定。
特洛伊木馬 概覽:特洛伊木馬是一種或是直接由一個黑客,或是通過一個不令人起疑的用戶秘密安裝到目標(biāo)系統(tǒng)的程序。一旦安裝成功并取得管理員權(quán)限,安裝此程序的人就可以直接遠程控制目標(biāo)系統(tǒng)。
最有效的一種叫做后門程序,惡意程序包括:NetBus、BackOrifice和BO2k,用于控制系統(tǒng)的良性程序如:netcat、VNC、pcAnywhere。理想的后門程序透明運行。
防御:避免下載可疑程序并拒絕執(zhí)行,運用網(wǎng)絡(luò)掃描軟件定。
下載:/source/274376常見網(wǎng)絡(luò)攻擊原理 1.1 TCP SYN拒絕服務(wù)攻擊 一般情況下,一個TCP連接的建立需要經(jīng)過三次握手的過程,即: 1、建立發(fā)起者向目標(biāo)計算機發(fā)送一個TCP SYN報文; 2、目標(biāo)計算機收到這個SYN報文后,在內(nèi)存中創(chuàng)建TCP連接控制塊(TCB),然后向發(fā)起者回送一個TCP ACK報文,等待發(fā)起者的回應(yīng); 3、發(fā)起者收到TCP ACK報文后,再回應(yīng)一個ACK報文,這樣TCP連接就建立起來了。
利用這個過程,一些惡意的攻擊者可以進行所謂的TCP SYN拒絕服務(wù)攻擊: 1、攻擊者向目標(biāo)計算機發(fā)送一個TCP SYN報文; 2、目標(biāo)計算機收到這個報文后,建立TCP連接控制結(jié)構(gòu)(TCB),并回應(yīng)一個ACK,等待發(fā)起者的回應(yīng); 3、而發(fā)起者則不向目標(biāo)計算機回應(yīng)ACK報文,這樣導(dǎo)致目標(biāo)計算機一致處于等待狀態(tài)。 可以看出,目標(biāo)計算機如果接收到大量的TCP SYN報文,而沒有收到發(fā)起者的第三次ACK回應(yīng),會一直等待,處于這樣尷尬狀態(tài)的半連接如果很多,則會把目標(biāo)計算機的資源(TCB控制結(jié)構(gòu),TCB,一般情況下是有限的)耗盡,而不能響應(yīng)正常的TCP連接請求。
1.2 ICMP洪水 正常情況下,為了對網(wǎng)絡(luò)進行診斷,一些診斷程序,比如PING等,會發(fā)出ICMP響應(yīng)請求報文(ICMP ECHO),接收計算機接收到ICMP ECHO后,會回應(yīng)一個ICMP ECHO Reply報文。而這個過程是需要CPU處理的,有的情況下還可能消耗掉大量的資源,比如處理分片的時候。
這樣如果攻擊者向目標(biāo)計算機發(fā)送大量的ICMP ECHO報文(產(chǎn)生ICMP洪水),則目標(biāo)計算機會忙于處理這些ECHO報文,而無法繼續(xù)處理其它的網(wǎng)絡(luò)數(shù)據(jù)報文,這也是一種拒絕服務(wù)攻擊(DOS)。 1.3 UDP洪水 原理與ICMP洪水類似,攻擊者通過發(fā)送大量的UDP報文給目標(biāo)計算機,導(dǎo)致目標(biāo)計算機忙于處理這些UDP報文而無法繼續(xù)處理正常的報文。
1.4 端口掃描 根據(jù)TCP協(xié)議規(guī)范,當(dāng)一臺計算機收到一個TCP連接建立請求報文(TCP SYN)的時候,做這樣的處理: 1、如果請求的TCP端口是開放的,則回應(yīng)一個TCP ACK報文,并建立TCP連接控制結(jié)構(gòu)(TCB); 2、如果請求的TCP端口沒有開放,則回應(yīng)一個TCP RST(TCP頭部中的RST標(biāo)志設(shè)為1)報文,告訴發(fā)起計算機,該端口沒有開放。 相應(yīng)地,如果IP協(xié)議棧收到一個UDP報文,做如下處理: 1、如果該報文的目標(biāo)端口開放,則把該UDP報文送上層協(xié)議(UDP)處理,不回應(yīng)任何報文(上層協(xié)議根據(jù)處理結(jié)果而回應(yīng)的報文例外); 2、如果該報文的目標(biāo)端口沒有開放,則向發(fā)起者回應(yīng)一個ICMP不可達報文,告訴發(fā)起者計算機該UDP報文的端口不可達。
利用這個原理,攻擊者計算機便可以通過發(fā)送合適的報文,判斷目標(biāo)計算機哪些TCP或UDP端口是開放的,過程如下: 1、發(fā)出端口號從0開始依次遞增的TCP SYN或UDP報文(端口號是一個16比特的數(shù)字,這樣最大為65535,數(shù)量很有限); 2、如果收到了針對這個TCP報文的RST報文,或針對這個UDP報文的ICMP不可達報文,則說明這個端口沒有開放; 3、相反,如果收到了針對這個TCP SYN報文的ACK報文,或者沒有接收到任何針對該UDP報文的ICMP報文,則說明該TCP端口是開放的,UDP端口可能開放(因為有的實現(xiàn)中可能不回應(yīng)ICMP不可達報文,即使該UDP端口沒有開放)。 這樣繼續(xù)下去,便可以很容易的判斷出目標(biāo)計算機開放了哪些TCP或UDP端口,然后針對端口的具體數(shù)字,進行下一步攻擊,這就是所謂的端口掃描攻擊。
1.5 分片IP報文攻擊 為了傳送一個大的IP報文,IP協(xié)議棧需要根據(jù)鏈路接口的MTU對該IP報文進行分片,通過填充適當(dāng)?shù)腎P頭中的分片指示字段,接收計算機可以很容易的把這些IP分片報文組裝起來。 目標(biāo)計算機在處理這些分片報文的時候,會把先到的分片報文緩存起來,然后一直等待后續(xù)的分片報文,這個過程會消耗掉一部分內(nèi)存,以及一些IP協(xié)議棧的數(shù)據(jù)結(jié)構(gòu)。
如果攻擊者給目標(biāo)計算機只發(fā)送一片分片報文,而不發(fā)送所有的分片報文,這樣攻擊者計算機便會一直等待(直到一個內(nèi)部計時器到時),如果攻擊者發(fā)送了大量的分片報文,就會消耗掉目標(biāo)計算機的資源,而導(dǎo)致不能相應(yīng)正常的IP報文,這也是一種DOS攻擊。 1.6 SYN比特和FIN比特同時設(shè)置 在TCP報文的報頭中,有幾個標(biāo)志字段: 1、SYN:連接建立標(biāo)志,TCP SYN報文就是把這個標(biāo)志設(shè)置為1,來請求建立連接; 2、ACK:回應(yīng)標(biāo)志,在一個TCP連接中,除了第一個報文(TCP SYN)外,所有報文都設(shè)置該字段,作為對上一個報文的相應(yīng); 3、FIN:結(jié)束標(biāo)志,當(dāng)一臺計算機接收到一個設(shè)置了FIN標(biāo)志的TCP報文后,會拆除這個TCP連接; 4、RST:復(fù)位標(biāo)志,當(dāng)IP協(xié)議棧接收到一個目標(biāo)端口不存在的TCP報文的時候,會回應(yīng)一個RST標(biāo)志設(shè)置的報文; 5、PSH:通知協(xié)議棧盡快把TCP數(shù)據(jù)提交給上層程序處理。
正常情況下,SYN標(biāo)志(連接請求標(biāo)志)和FIN標(biāo)志(連接拆除標(biāo)志)是不能同時出現(xiàn)在一個TCP報文中的。而且RFC也沒有規(guī)定IP協(xié)議棧如何處理這樣的畸形報文,因此,各個操作系統(tǒng)的協(xié)議棧在收到這樣的報文后的處理方式也。
也許你還遇到過其他的攻擊方式,我們在這里不能一一列舉,總而言之一句話:網(wǎng)絡(luò)之路,步步兇險。
竊取口令 就我們所知,被用來竊取口令的服務(wù)包括FTP、TFTP、郵件系統(tǒng)、Finger和Telnet等等。換句話說,如果系統(tǒng)管理員在選擇主機系統(tǒng)時不小心或不走運的話,攻擊者要竊取口令文件就將易如反掌,所以防范的手段包括對軟件的使用都要采取十分謹慎地態(tài)度,大家一定要記住:壞家伙只用成功一次就夠了。
缺陷和后門 事實上沒有完美無缺的代碼,也許系統(tǒng)的某處正潛伏著重大的缺陷或者后門等待人們的發(fā)現(xiàn),區(qū)別只是在于誰先發(fā)現(xiàn)它。只有本著懷疑一切的態(tài)度,從各個方面檢查所輸入信息的正確性,還是可以回避這些缺陷的。
比如說,如果程序有固定尺寸的緩沖區(qū),無論是什么類型,一定要保證它不溢出;如果使用動態(tài)內(nèi)存分配,一定要為內(nèi)存或文件系統(tǒng)的耗盡做好準(zhǔn)備,并且記住恢復(fù)策略可能也需要內(nèi)存和磁盤空間。 鑒別失敗 即使是一個完善的機制在某些特定的情況下也會被攻破。
例如:源地址的校驗可能正在某種條件下進行(如防火墻篩選偽造的數(shù)據(jù)包),但是黑客可以用程序Portmapper重傳某一請求。在這一情況下,服務(wù)器最終受到欺騙,報文表面上源于本地,實際上卻源于其他地方。
協(xié)議失敗 尋找協(xié)議漏洞的游戲一直在黑客中長盛不衰,在密碼學(xué)的領(lǐng)域尤其如此。有時是由于密碼生成者犯了錯誤,過于明了和簡單。
更多的情況是由于不同的假設(shè)造成的,而證明密碼交換的正確性是很困難的事。 信息泄漏 大多數(shù)的協(xié)議都會泄漏某些信息。
高明的黑客并不需要知道你的局域網(wǎng)中有哪些計算機存在,他們只要通過地址空間和端口掃描,就能尋找到隱藏的主機和感興趣的服務(wù)。最好的防御方法是高性能的防火墻,如果黑客們不能向每一臺機器發(fā)送數(shù)據(jù)包,該機器就不容易被入侵。
拒絕服務(wù) 有的人喜歡刺破別人的車胎,有的人喜歡在墻上亂涂亂畫,也有人特別喜歡把別人的機器搞癱瘓。很多網(wǎng)絡(luò)攻擊者對這種損人不利己的行為樂此不疲真是令人費解。
這種搗亂的行為多種多樣,但本質(zhì)上都差不多,就是想將你的資源耗盡,從而讓你的計算機系統(tǒng)癱瘓。盡管主動的過濾可以在一定的程度上保護你,但是由于這種攻擊不容易識別,往往讓人防不勝防。
也許你還遇到過其他的攻擊方式,我們在這里不能一一列舉,總而言之一句話:網(wǎng)絡(luò)之路,步步兇險。 閱讀關(guān)于 漏洞防范文件資源軟件攻擊 的全部文章。
⑴ 拒絕服務(wù):攻擊者通過向被攻擊者發(fā)送大量的數(shù)據(jù)包,最終使得目標(biāo)系統(tǒng)因遭受某種程度的破壞而不能繼續(xù)提供正常的服務(wù),甚至導(dǎo)致物理上的癱瘓或崩潰。具體的操作方法可以是單一的手段,也可以是多種方式的組合利用,其結(jié)果都是一樣的,即合法的用戶無法訪問所需信息。
⑵ 分布式拒絕服務(wù):它是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的一類攻擊方式,指借助于客戶/服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標(biāo)發(fā)動DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。
⑶ 口令攻擊:攻擊者攻擊目標(biāo)時常常把破譯用戶的口令作為攻擊的開始。只要攻擊者能猜測或者確定用戶的口令,他就能獲得機器或者網(wǎng)絡(luò)的訪問權(quán),并能訪問到用戶能訪問到的任何資源。如果這個用戶有域管理員或root用戶權(quán)限,這是極其危險的。
⑷ 地址欺騙:這類攻擊主要是基于地址的證實,即攻擊者將自己的地址偽裝成主機認為可信賴的地址,如內(nèi)部網(wǎng)地址,從而騙取主機的信任,達到攻擊的目的。
⑸ 社會工程:攻擊者設(shè)法偽裝自己的身份并設(shè)計讓受害人泄密私人信息。這些攻擊的目標(biāo)是搜集信息來侵入計算機系統(tǒng)的,通常通過欺騙某人使之泄露出口令或者在系統(tǒng)中建立個新帳號。其他目標(biāo)使偵察環(huán)境,找出安裝了什么硬件和軟件,服務(wù)器上裝載了什么補丁等等。通過社會工程得到的信息是無限的。
⑹ TCP盜用:由于TCP是基于有連接的通信,這樣攻擊者通過監(jiān)聽連接信息,一旦合法的連接建立之后,攻擊者即可插入數(shù)據(jù)包,甚至接管客戶的TCP連接。在這種情況下,即使經(jīng)過很強的認證后,也容易接管Telnet和FTP的會話操作。
⑺ 竊聽:通過采用嗅探技術(shù),竊聽網(wǎng)上其他用戶間通用內(nèi)容,截獲擁護注冊身份及口令,或截獲傳輸?shù)闹匾募?nèi)容。
⑻ 對域名和基礎(chǔ)設(shè)施破壞:攻擊者通過對域名系統(tǒng)、路由器等網(wǎng)絡(luò)設(shè)施進行破壞,使受害主機在域名系統(tǒng)中消失,或無法找到路由。這在動態(tài)路由器中可采用欺騙路由應(yīng)答等方式進行。
原發(fā)布者:HUO小奇
——和小奇常見的網(wǎng)絡(luò)攻擊類型拒絕服務(wù)攻擊利用型攻擊信息收集型攻擊假消息攻擊口令攻擊一、拒絕服務(wù)攻擊一、拒絕服務(wù)攻擊一、拒絕服務(wù)攻擊一、拒絕服務(wù)攻擊常見攻擊手段?死亡之ping(pingofdeath)?淚滴(teardrop)?UDP洪水(UDPflood)?SYN洪水(SYNflood)?Land攻擊?Smurf攻擊一、拒絕服務(wù)攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務(wù)攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務(wù)攻擊二、利用型攻擊1.特洛伊木馬(木馬)概覽:木馬目前一般可理解為“為進行非法目的的計算機病毒”,在電腦中潛伏,以達到黑客目的。木馬一般偽裝成一個實用工具或者一個游戲甚至一個位圖文件,這會誘使用戶將其安裝在PC或者服務(wù)器上。一旦安裝成功并取得管理員權(quán)限,攻擊者就可以直接遠程控制目標(biāo)系統(tǒng)進行非法操作。二、利用型攻擊2.緩沖區(qū)溢出概覽:由于在很多的服務(wù)程序中大意的程序員使用strcpy()等不進行有效位檢查的函數(shù),最終可能導(dǎo)致惡意用戶通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達到攻擊的目的。三、信息收集型攻擊1.掃描技術(shù)地址掃描:運用ping這樣的程序探測目標(biāo)地址,對此作出響應(yīng)的表示其存在。端口掃描:通常使用一些軟件,向大范圍的主機連接一系列的TCP端口,掃描軟件報告它成功的建立了連接的主機所開的端口。
1.熟練掌握 C語言,匯編語言 基本上黑客新手都要學(xué)到disassemble(反匯編),就是通過一個程序運行的匯編套路來分析其源代碼。
并用c語言進行測試。匯編要掌握到(stack,protected mode,data segment,ESP,EBP。)
,C語言(bit-field, stdcall。) 2.計算機原理 分析程序數(shù)據(jù)沒有十進制,只有2進制和16進制(就是0101 0010或0xFF。)
要懂得基本運算。還有big/little-endian等基本術(shù)語,會用WinHex/UltraEdit或VS的dempbin分析程序。
3.網(wǎng)絡(luò):TCP/IP(TCP,UDP,ICMP,DNS,IP等許多協(xié)議),會截取數(shù)據(jù)包,還有分析frame,結(jié)合telnet/ftp/c語言的socket等命令進行網(wǎng)絡(luò)打劫!這部分最難最枯燥,建議看understanding TCP/IP這本書 4.系統(tǒng)的認知!了解Windows內(nèi)部API,sockets編程,IP proxy(IPv6最好也學(xué)),真正的黑客是幾乎漏不出馬腳的! 這些就是基礎(chǔ),然后熟練掌握各種操作流程,可以強行進行telnet,或進行TCP hijack,或奪取遠程sid等。
還有很多要學(xué),根本數(shù)不完。
推薦你看一下幾本書(我看過許多書,走過彎路,這是整理后的最優(yōu)選擇) 1.Assembly language step-by-step 掌握匯編語言,和CPU運行機制,內(nèi)存模式等 2.the C programming language C語言的靈魂制作 3.(C++可以了解一下)C++ from ground up或C++ premier C++在底層其實代替不了C 4.Understanding TCP/IP TCP/IP網(wǎng)絡(luò)的精髓,最黑客的前提。
(一)利用網(wǎng)絡(luò)系統(tǒng)漏洞進行攻擊 許多網(wǎng)絡(luò)系統(tǒng)都存在著這樣那樣的漏洞,這些漏洞有可能是系統(tǒng)本身所有的,如WindowsNT、UNIX等都有數(shù)量不等的漏洞,也有可能是由于網(wǎng)管的疏忽而造成的。
黑客利用這些漏洞就能完成密碼探測、系統(tǒng)入侵等攻擊??荚嚧笳搲?對于系統(tǒng)本身的漏洞,可以安裝軟件補??;另外網(wǎng)管也需要仔細工作,盡量避免因疏忽而使他人有機可乘。
(二)通過電子郵件進行攻擊 電子郵件是互聯(lián)網(wǎng)上運用得十分廣泛的一種通訊方式。黑客可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量內(nèi)容重復(fù)、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。
當(dāng)垃圾郵件的發(fā)送流量特別大時,還有可能造成郵件系統(tǒng)對于正常的工作反映緩慢,甚至癱瘓,這一點和后面要講到的“拒絕服務(wù)攻擊(DDoS)比較相似。 來源:考試大 對于遭受此類攻擊的郵箱,可以使用一些垃圾郵件清除軟件來解決,其中常見的有SpamEater、Spamkiller等,Outlook等收信軟件同樣也能達到此目的。
(三)解密攻擊 在互聯(lián)網(wǎng)上,使用密碼是最常見并且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。 而現(xiàn)在的密碼保護手段大都認密碼不認人,只要有密碼,系統(tǒng)就會認為你是經(jīng)過授權(quán)的正常用戶,因此,取得密碼也是黑客進行攻擊的一重要手法。
取得密碼也還有好幾種方法,一種是對網(wǎng)絡(luò)上的數(shù)據(jù)進行監(jiān)聽。因為系統(tǒng)在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務(wù)器端,而黑客就能在兩端之間進行數(shù)據(jù)監(jiān)聽。
但一般系統(tǒng)在傳送密碼時都進行了加密處理,即黑客所得到的數(shù)據(jù)中不會存在明文的密碼,這給黑客進行破解又提了一道難題。這種手法一般運用于局域網(wǎng),一旦成功攻擊者將會得到很大的操作權(quán)益。
另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。 這種解密軟件對嘗試所有可能字符所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設(shè)置得比較簡單,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。
www。Examda。
CoM考試就到考試大 為了防止受到這種攻擊的危害,用戶在進行密碼設(shè)置時一定要將其設(shè)置得復(fù)雜,也可使用多層密碼,或者變換思路使用中文密碼,并且不要以自己的生日和電話甚至用戶名作為密碼,因為一些密碼破解軟件可以讓破解者輸入與被破解用戶相關(guān)的信息,如生日等,然后對這些數(shù)據(jù)構(gòu)成的密碼進行優(yōu)先嘗試。 另外應(yīng)該經(jīng)常更換密碼,這樣使其被破解的可能性又下降了不少。

聲明:本網(wǎng)站尊重并保護知識產(chǎn)權(quán),根據(jù)《信息網(wǎng)絡(luò)傳播權(quán)保護條例》,如果我們轉(zhuǎn)載的作品侵犯了您的權(quán)利,請在一個月內(nèi)通知我們,我們會及時刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學(xué)習(xí)鳥. 頁面生成時間:3.211秒