黑客攻击手段分析:
拒绝服务攻击
DoS:通过放松一定流量一定序列的报文,是网络服务器中充斥了大量要求恢复的信息,消耗网络带宽或系统资源,导致网络瘫痪
分布式拒绝服务攻击:
DDoS:探测扫描大量主机找到入侵目标---进行入侵并获取控制权--安装攻击程序---利用入侵主机进行扫描和攻击。
探测攻击:
扫描端口,找到有机可乘的端口或者服务;或者使用口令扫描进行口令字典攻击。
解码类攻击:
获取password文件,然后进行口令猜测破译账号和密码
未授权访问尝试:
利用配置文件和系统管理策略的漏洞,获取非法权限
伪装攻击:
(指定路由或者伪造假地址),假冒身份与其他主机进行合法通信、发送假报文、使主机出现错误行为。
www攻击:
利用web服务器的不合理配置,CGI程序的漏洞进行攻击,捕获脚本源码,非法执行程序、使服务器崩溃
特洛伊木马和后门:
木马是驻留在目标机的一个程序,计算机启动,木马程序启动,随后监听端口,等待并执行命令。
后门是指入侵者躲过日志,使自己重返被入侵系统的技术。
密码破解 login后门 telnet后门 服务后门 文件系统后门 内核后门 Boot后门 TCP Shell后门
电子欺骗攻击:
针对TCP/IP的一些缺陷,进行网络攻击:IP欺骗 ARP欺骗 DNS欺骗 Web欺骗 电子邮件欺骗
狸猫换太子
网络监听:
将网卡设置为混杂模式,对数据包进行监听,并将符合条件的数据包进行记录,以获取敏感信息。
缓冲区溢出:
向程序的缓冲区写入超过其长度的内容,造成缓冲区的溢出,破坏程序的堆栈,是程序执行其他的指令。如果这些指令是处于root权限的内存中,则黑客就达到了入侵的目的。
网友评论