百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

网络攻击的一些常见手法(网络攻击手段有哪些)

cac55 2025-06-10 13:19 18 浏览 0 评论

端口扫描攻击

攻击者进行攻击前采取的第一步是侦察网络,侦察方式除了探测IP地址之外,还有重要的一项--端口扫描。通过端口扫描可以知道被扫描的计算机开放了哪些服务和端口,探测这些服务和端口的过程可以理解为寻找通往计算机的秘密通道的过程。一个端口就是一个潜在的通信通道,也可以是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。

端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它能对接收到的数据进行分析,发现目标主机的某些内在的弱点来加强系统安全性。

安全漏洞攻击

许多系统都有各种不同的安全漏洞,其中一些是操作系统或应用软件本身具有的,如缓冲溢出攻击。由于很多系统不检查程序与缓冲区之间变化的情况,就接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对系统的绝对控制权。

另一些是利用协议漏洞进行攻击,例如,http协议本身的漏洞能够导致攻击者进行Dos攻击。又如,ICMP协议也经常被用于发动拒绝服务攻击,它的具体手法就是向目的的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,使其无法对正常的服务请求进行处理,从而导致网站无法进入,网站响应速度大大降低或服务器瘫痪。

口令入侵

所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某和合法用户的账号,然后再进行合法用户口令的破译。

查看主机是否有习惯的账号,很多系统会使用一些习惯的账号,造成账号的泄露。有3种方法:

1.通过网络监听非法得到用户口令,这类方法有一定的局限性,监听者往往采用中途截取的方法获取用户账户和密码。

2.在知道用户的账号后,利用一些专门软件强行破裂用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间。

3.利用系统管理员的失误。

在linux操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中,攻击者获取口令文件后,就会使用专门的破裂程序来破解口令。

木马程序

当连接到internet上时,这个程序就会通知攻击者,报告IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏的程序,就可以任意地修改被控计算机的参数设定、复制文件、窥视被控主机的整个硬盘中的内容。

下面给出两款具有代表性的木马程序:

BO2000:全称BackOrifice,据说取这个名字是为了讽刺微软开放的Back Office系统。它可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。感染后,机器就会完全在别人的控制下,攻击者成为超级用户,你的所有操作都可由它自带的秘密摄像机录制成录像带。

冰河:它是一款国产木马程序,它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端所产生同步的同时,被监控端的一切键盘及鼠标操作将反映在主控端的屏幕上。它可以记录各种口令信息,包括开机口令,屏保口令,各种共享资源口令以及绝大多数在对话框中出现过的口令信息。它还可以获取系统信息,还可以进行注册表操作,包括对主键的浏览,增删,复制,重命名和对键值的读写等所有注册表操作。

电子邮件攻击

主要攻击为两种方式:

一种是电子邮件轰炸和电子邮件“滚雪球”,也就是邮件炸弹,用伪造的IP地址和电子邮件地址向同一信箱发送数千万甚至无穷多次的内容相同垃圾邮件,使受害人邮箱被“炸”。

另一种是邮件欺骗,攻击者称自己为管理员,给用户发送邮件,要求用户修改口令或者正常附件中加载病毒或其他木马程序,从而获得用户的口令实施攻击,通过中上木马进行远程控制。

DOS攻击

全称是“拒绝服务”攻击,从网络攻击的方法和所产生的破坏情况来看,它是一种很简单但又很有效的进攻方式,也是目前最常见的攻击方式。

它是通过程序占用主机上所有的资源,或者在短时间内向主机发送大量数据包,影响其他正常数据交换,从而造成系统过载或系统瘫痪,拒绝正常用户的服务访问,最终它会使internet连接和网络系统失效。

网络蠕虫是目前最常见影响最大的拒绝服务攻击的方法,常见的拒绝服务攻击有下面几种:

1.攻击者从伪造的、并不存在的IP地址发出连接请求,因为接收方不能解析这些地址,任务将被挂起。

2.攻击者占用了每个可用的会话,以阻止你到达远程路由。

3.攻击者给接收方灌输大量的错误的或是特殊结构的数据包,由于接收方不能正确处理这些数据包而导致接收方计算机瘫痪。

比较著名Dos攻击手段有:

泪滴攻击:向目的主机发送改造过的IP数据包,IP报头中长度为负值。多数操作系统只检查数据包是否超过最大长度,并不检查数据包是否太小。当数据包分组重组完毕,由于数据包长度按符号整数处理,系统将试图复制极长的数据包,此时系统可能奔溃或重启。

pingof Death:死亡之ping,向目标主机发送大的ICMP数据包。利用ping命令发送大的ICMP的数据包也可以认为是一种Dos攻击方式。

Smurf:发出伪装的ICMP数据包,目的地址设为某个网络的广播地址,源地址设为要攻击的目的主机,所有接收到此ICMP数据包的主机将对向要攻击的目的主机发出一个回应,这样被攻击主机将在某一段时间内收到成千上万的数据包。

目前在拒绝服务攻击的基础上又产生了分布式拒绝服务攻击-DDos。它是DOS的延伸,是一种分布,协作的大规模攻击方式,主要瞄准比较大的站点。它是从网络中很多不同的地方同时实施对实验目标计算机发动DOS攻击。这种攻击会消耗大量网络带宽并使网络因过载而奔溃。

SYN Flood:这种方法利用TCP协议缺陷,发送大量伪造的TCP连接请求,似得被攻击方资源耗尽,无法及及时回应或处理正常的服务请求。一个正常的TCP连接需要三次握手,首先客户端发送一个包含SYN标志的数据包,其后服务器返回一个SYN/ACK的应答包,表示客户端的请求被接受,最后客户端再返回一个确认包ACK,这样才完成TCP连接。在服务器端发送应答包后,如果客户端不发出确认,服务器会等待到超时,期间这些半连接状态都保存在一个空间有限的缓存队列中。如果大量的SYN包发送到服务器端后没有应答,就会使服务器端的TCP资源迅速耗尽,导致正常的连接不能进入,最后服务器系统奔溃。


以上就是比较常见的网络攻击手

分享不易,如果喜欢请为我点个赞或者回关注我,谢谢。

相关推荐

为什么要对彗星“深度撞击”(比特彗星中文破解版)

在太阳系中,被人类探测器造访的彗星数量与行星数量差不多。其中绝大多数探测器都是从彗星附近飞过采集数据。但2005年“深度撞击”探测器则采取了主动出击的策略。它释放出的撞击体以10千米/秒的速度撞...

准妈妈备产清单:看看凯特王妃待产包里都有啥

来源:新华网英国威廉王子和凯特王妃即将迎来他们的第三个孩子。据悉,同生乔治王子和夏洛特公主时一样,此次凯特仍然选择在伦敦圣玛丽医院生产。那么,凯特的待产包里有些什么呢?匿名消息源向英国《OK!》杂志透...

系统小技巧:正确处理软件放行与禁用的矛盾

有时,我们讨厌一些程序运行,但它们偏偏会自动弹出,我们希望禁止其运行。而还有的时候,因为某种原因使用了比较复杂的“软件限制策略”,造成某些软件无法运行,这时我们希望将其解禁。虽然我们可以用修改注册表的...

老网民的青春:盘点那些消失在互联网中的软件,你用过哪款?

一则ICQ即将关闭的消息,唤醒了很多70后80后尘封的记忆。ICQ可以说是即时通讯软件的鼻祖,它诞生于1996年,由以色列公司Mirabilis推出,ICQ是Iseekyou的简写,中文释义为“我...

Windows Vista 动态桌面的设置(windows10动态桌面)

一、VMwareWorkstation15(16的版本能安装但是不能实现动态桌面)安装WindowsVistaEnterprise,15下安装及设置完成后,在16下可以正常显示,虚拟机下安装...

Hexoskin智能T恤 穿在身上的运动追踪器

来源:MSN理财综合|2016-01-0615:14:42[摘要]Hexoskin使用方便,续航时间超长。它能准确追踪运动数据,可以满足专业运动员以及热爱健身的人,官网售价399美元。其实不用多说什...

你了解这些互联网的名词吗?(互联网的别称有哪些)

要想成为互联网的菜鸟,可以先了解一下互联网的一些基础名词。现在就一起来来看看吧,记住了,可以应急用哦!PV:即页面浏览量,或点击量(用户每次刷新即被计算一次)UV:独立访客(UniqueVisi...

不要成为无用的大人——写给三十岁前的你

我不习惯写励志故事,看到鸡汤绕道而行,原因是任何人选择入世生活,就并不值得安慰,以及不要期待享受特权,也没有你必须不得承受的麻烦。金牛座的世界里遭遇一切苦都是应该的,一切得到则需要努力得到,而且要认真...

尼康宣布正研发专业级FX格式数码单反相机D5

尼康宣布正在研发专业级FX格式数码单反相机D5。作为D4s的后续机型,D5机型的命名源于此款产品代表了尼康数码单反相机的第5代专业级机型。D4s于2014年2月发布,作为专业级数码单反相机,一经推出,...

配置管理流程(配置管理流程属于)

资料来源:https://www.cnblogs.com/wayne-ivan/articles/525818.html1 概要1.1 内容规范配置管理活动,确保配置项正确地唯一标识并易于存取,保证基...

小密圈-重新定义你的朋友圈(小密圈开放了)

微信在我们的生活中已经被使用的非常广泛了,除了聊天、视频之外,用的最多的就是朋友圈。在朋友圈里分享自己每天的所感所悟,家长里短本来是一件很开心的事,但是最近的一条新闻引起了人们的关注。某白领因为不愿意...

十招教你找到海量PPT模板(怎么找ppt模板资源)

配图设计:@乌素淖尔我每天都能遇到这种求助问题,不堪重负。问:急求XXXPPT模版?无耻的来求PPT模版,我是在一家互联网公司工作的小员工,领导安排说年初要用PPT做一份工作计划报告,主要是想说一下今...

安卓系统手机文件夹及其文件详细解析

打开Android文件管理器,会发现里面数十个英文名称命名的文件夹罗列其中,很多功能我们可以从其名字上略有所知,内部大批量的文件却让我们有些一头雾水。这些文件是什么呢?有什么用?我们能不能删?这些都是...

我为什么不喜欢微信(有没有人不喜欢聊微信)

这个问题是我在知乎的一个回答,原始问题是“什么样的用户不喜欢微信”?出于数据备份的原因,将其复制保留一份到这里,以防丢失。以下是原回答内容:我是做技术出身的,我非常不喜欢微信,同样也不喜欢QQ,但是为...

花了一周时间,整理出推荐频率最高的14款办公必备软件

澄清!猫猫最近没有偷懒!猫猫去干大事儿了!随着猫猫推荐的软件越来越多,大家是不是也苦恼每次想找一类软件,还得去一篇一篇翻历史文章,其实我也很苦恼这个问题。于是!猫猫上周搭建了一个“猫猫软件中心”,这里...

取消回复欢迎 发表评论: