网络攻击的一些常见手法(网络攻击手段有哪些)
cac55 2025-06-10 13:19 3 浏览 0 评论
端口扫描攻击
攻击者进行攻击前采取的第一步是侦察网络,侦察方式除了探测IP地址之外,还有重要的一项--端口扫描。通过端口扫描可以知道被扫描的计算机开放了哪些服务和端口,探测这些服务和端口的过程可以理解为寻找通往计算机的秘密通道的过程。一个端口就是一个潜在的通信通道,也可以是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它能对接收到的数据进行分析,发现目标主机的某些内在的弱点来加强系统安全性。
安全漏洞攻击
许多系统都有各种不同的安全漏洞,其中一些是操作系统或应用软件本身具有的,如缓冲溢出攻击。由于很多系统不检查程序与缓冲区之间变化的情况,就接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对系统的绝对控制权。
另一些是利用协议漏洞进行攻击,例如,http协议本身的漏洞能够导致攻击者进行Dos攻击。又如,ICMP协议也经常被用于发动拒绝服务攻击,它的具体手法就是向目的的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,使其无法对正常的服务请求进行处理,从而导致网站无法进入,网站响应速度大大降低或服务器瘫痪。
口令入侵
所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某和合法用户的账号,然后再进行合法用户口令的破译。
查看主机是否有习惯的账号,很多系统会使用一些习惯的账号,造成账号的泄露。有3种方法:
1.通过网络监听非法得到用户口令,这类方法有一定的局限性,监听者往往采用中途截取的方法获取用户账户和密码。
2.在知道用户的账号后,利用一些专门软件强行破裂用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间。
3.利用系统管理员的失误。
在linux操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中,攻击者获取口令文件后,就会使用专门的破裂程序来破解口令。
木马程序
当连接到internet上时,这个程序就会通知攻击者,报告IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏的程序,就可以任意地修改被控计算机的参数设定、复制文件、窥视被控主机的整个硬盘中的内容。
下面给出两款具有代表性的木马程序:
BO2000:全称BackOrifice,据说取这个名字是为了讽刺微软开放的Back Office系统。它可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。感染后,机器就会完全在别人的控制下,攻击者成为超级用户,你的所有操作都可由它自带的秘密摄像机录制成录像带。
冰河:它是一款国产木马程序,它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端所产生同步的同时,被监控端的一切键盘及鼠标操作将反映在主控端的屏幕上。它可以记录各种口令信息,包括开机口令,屏保口令,各种共享资源口令以及绝大多数在对话框中出现过的口令信息。它还可以获取系统信息,还可以进行注册表操作,包括对主键的浏览,增删,复制,重命名和对键值的读写等所有注册表操作。
电子邮件攻击
主要攻击为两种方式:
一种是电子邮件轰炸和电子邮件“滚雪球”,也就是邮件炸弹,用伪造的IP地址和电子邮件地址向同一信箱发送数千万甚至无穷多次的内容相同垃圾邮件,使受害人邮箱被“炸”。
另一种是邮件欺骗,攻击者称自己为管理员,给用户发送邮件,要求用户修改口令或者正常附件中加载病毒或其他木马程序,从而获得用户的口令实施攻击,通过中上木马进行远程控制。
DOS攻击
全称是“拒绝服务”攻击,从网络攻击的方法和所产生的破坏情况来看,它是一种很简单但又很有效的进攻方式,也是目前最常见的攻击方式。
它是通过程序占用主机上所有的资源,或者在短时间内向主机发送大量数据包,影响其他正常数据交换,从而造成系统过载或系统瘫痪,拒绝正常用户的服务访问,最终它会使internet连接和网络系统失效。
网络蠕虫是目前最常见影响最大的拒绝服务攻击的方法,常见的拒绝服务攻击有下面几种:
1.攻击者从伪造的、并不存在的IP地址发出连接请求,因为接收方不能解析这些地址,任务将被挂起。
2.攻击者占用了每个可用的会话,以阻止你到达远程路由。
3.攻击者给接收方灌输大量的错误的或是特殊结构的数据包,由于接收方不能正确处理这些数据包而导致接收方计算机瘫痪。
比较著名Dos攻击手段有:
泪滴攻击:向目的主机发送改造过的IP数据包,IP报头中长度为负值。多数操作系统只检查数据包是否超过最大长度,并不检查数据包是否太小。当数据包分组重组完毕,由于数据包长度按符号整数处理,系统将试图复制极长的数据包,此时系统可能奔溃或重启。
pingof Death:死亡之ping,向目标主机发送大的ICMP数据包。利用ping命令发送大的ICMP的数据包也可以认为是一种Dos攻击方式。
Smurf:发出伪装的ICMP数据包,目的地址设为某个网络的广播地址,源地址设为要攻击的目的主机,所有接收到此ICMP数据包的主机将对向要攻击的目的主机发出一个回应,这样被攻击主机将在某一段时间内收到成千上万的数据包。
目前在拒绝服务攻击的基础上又产生了分布式拒绝服务攻击-DDos。它是DOS的延伸,是一种分布,协作的大规模攻击方式,主要瞄准比较大的站点。它是从网络中很多不同的地方同时实施对实验目标计算机发动DOS攻击。这种攻击会消耗大量网络带宽并使网络因过载而奔溃。
SYN Flood:这种方法利用TCP协议缺陷,发送大量伪造的TCP连接请求,似得被攻击方资源耗尽,无法及及时回应或处理正常的服务请求。一个正常的TCP连接需要三次握手,首先客户端发送一个包含SYN标志的数据包,其后服务器返回一个SYN/ACK的应答包,表示客户端的请求被接受,最后客户端再返回一个确认包ACK,这样才完成TCP连接。在服务器端发送应答包后,如果客户端不发出确认,服务器会等待到超时,期间这些半连接状态都保存在一个空间有限的缓存队列中。如果大量的SYN包发送到服务器端后没有应答,就会使服务器端的TCP资源迅速耗尽,导致正常的连接不能进入,最后服务器系统奔溃。
以上就是比较常见的网络攻击手
分享不易,如果喜欢请为我点个赞或者回关注我,谢谢。
- 上一篇:上网(小小说)(上网短文阅读答案)
- 下一篇:隐秘的“阴乐”(隐秘的兔仙抖音主页)
相关推荐
- 基于FPGA的伪随机序列发生器设计(fpga伪随机数发生器)
-
基于FPGA的伪随机序列发生器设计1基本概念与应用1)LFSR:线性反馈移位寄存器(linearfeedbackshiftregister,LFSR)是指给定前一状态的输出,将该输出的线性...
- 基于MATLAB的BP神经网络预测计算App
-
BP(BackPropagation)神经网络可用于数据的预测,是经常使用的预测方法之一。之前介绍了基于MATLAB的guide制作的BP神经网络预测计算GUI界面,但是随着MATLAB版本的更新,之...
- 《matlab/simulink仿真ROS学习笔记》第1期
-
PC平台:window10软件平台:MATLABR2016a备注:不知道具体的matlab版本号,可以打开matlab在终端界面输入:version查看一,调用matlab软件中自带的ROS步骤:...
- matlab读取表格数据以固定周期通过串口发送
-
如题,这里对数据的处理对于熟悉matlab各函数操作的同学来讲,是常规操作,但对于matlab新手或只是想借用matlab工具将存于PC端文件中的数据通过串口发送出去的工程人员来说,由于对matlab...
- 选择电磁阀必须要知道的8个因素(电磁阀的选择应从哪些方面考虑)
-
如何正确选择电磁阀,电磁阀的种类、规格、标准以及根据不同的介质选择的型号各不相相同,电磁阀的参数选择不全面的话,会影响使用寿命、诱发各种潜在危险甚至事故,下面诺伊曼的工程师将与您一起探讨关于正确选择电...
- 一种图像局部特征快速匹配算法(图像局部特征描述和提取方法研究)
-
摘要:在图像处理和机器视觉领域,SIFT是目前被广泛应用的一种基于局部特征的图像匹配算法。针对SIFT算法匹配速度较慢和常常存在错误匹配对的问题,本文提出在匹配过程中采用角度相似性分析替代传统的欧...
- 增益映射耦合局部正则化的图像重构算法
-
朱莉(西安科技大学计算机学院,陕西西安710054)摘要:针对当前的图像重构方法在对多帧超分辨率图像复原时,存在明显的模糊效应与振铃效应的不足,提出增益映射控制耦合局部正则化的图像重构算法。首...
- 每天一个MATLAB小技巧(9)(matlab简单教程)
-
欢迎关注公众号:【阿波兹得】上文接:每天一个MATLAB小技巧(8)如果你觉得我的文章对你有亿点点帮助的话,兄弟姐妹们看的时候顺便戳一下关注、点赞、收藏~谢谢朋友们,大家的支持就是我不断更新的最大动力...
- 零基础入门Matlab:两小时快速上手指南
-
前言Matlab作为一款强大的数学计算和可视化工具,广泛应用于工程、科研和数据分析领域。本文为零基础学习者量身定制,通过简洁明了的讲解和案例,助你快速掌握Matlab核心功能,两小时轻松入门!1.界...
- 用改进的深度差分特征识别人体部位
-
摘要:为了进一步提高人体部位识别正确率,考虑人体部位尺寸不一特性,提出了改进型深度差分特征。改进型深度差分特征根据人体部位尺寸大小确定特征偏移量取值,然后利用随机森林算法训练分类模型,实现了人体部...
- MATLAB《自动控制原理》相关编程(二)
-
摘要:本文主要讲解自动控制原理中涉及的相关MATLAB函数,包括拉式变换和反拉式变换、传递函数的化简(并联和串联)、带延时的传递函数、单位速度、单位加速度和其他任意输入的响应。1.拉式变换时域函数转...
- MATLAB-图片自动编号、命名及保存
-
在进行运算的可以,可能经常需要对图形进行保存,手动操作比较繁琐,可以自动的生成图片并按照一定的规律自动命名,这样可以提高效率。实现功能会涉及到一些函数的使用和往期介绍的图像的保存方法。下面简单回顾一下...
- MATLAB的Simulink常用模块(一)(simulink的matlab function模块)
-
在MATLAB的Simulink中有些常用的模块,今天主要介绍常数模块、示波器模块、以及模块属性的操作函数。1.模块的构成元素输入/输出端口:作为模块之间传递数据的纽带,连接输入信号和输出信号。模块...
- 闪耀金色光芒的冥王侍卫,掌管宇宙睡意的使者,温柔杀手修普诺斯
-
在极乐净土中有两位守护冥王哈迪斯的神,一个是死神塔纳多斯,另一个就是他的哥哥修谱诺斯。这两个神明一个是能掌握人类生死的大权,另一个则是负责人类和神仙的睡眠。可以说这两个人都十分的厉害。那么作者就给大...
- 无线安全的高级利用:隔离网络里你不知道的Wi-Fi隐蔽传输通道
-
2018年4月,在荷兰阿姆斯特丹HackInTheBox安全会议上,我们分享了一个关于隔离网攻击技术的议题——GhostTunnel:CovertDataExfiltratio...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)