幾種簡單的黑客攻防技術

2021-12-29 20:47:52 字數 1640 閱讀 1118

正所謂技術是一把雙刃劍,黑客可以利用自己的技術攻擊別人的電腦,然而掌握黑客攻防技術也可以讓使用者更好的在網際網路中暢遊。今天就為大家簡單的介紹一下幾種黑客攻防技術。

黑客攻防之資訊收集型攻擊

資訊收集型攻擊並不對目標本身造成危害,如名所示這類黑客攻擊被用來為進一步入侵提供有用的資訊。主要包括:掃瞄技術、體系結構刺探、利用資訊服務。

1.掃瞄技術

(1)位址掃瞄

概覽:運用ping這樣的程式探測目標位址,對此作出響應的表示其存在。

防禦:在防火牆上過濾掉icmp應答訊息。

(2)埠掃瞄

概覽:通常使用一些軟體,向大範圍的主機連線一系列的tcp埠,掃瞄軟體報告它成功的建立了連線的主機所開的埠。

防禦:許多防火牆能檢測到是否被掃瞄,並自動阻斷掃瞄企圖。

(3)反響對映

概覽:黑客向主機傳送虛假訊息,然後根據返回「hostunreachable」這一訊息特徵判斷出哪些主機是存在的。目前由於正常的掃瞄活動容易被防火牆偵測到,黑客轉而使用不會觸發防火牆規則的常見訊息型別,這些型別包括:reset訊息、syn-ack訊息、dns響應包。

防禦:nat和非路由**伺服器能夠自動抵禦此類攻擊,也可以在防火牆上過濾「hostunreachable」icmp應答。

(4)慢速掃瞄

概覽:由於一般掃瞄偵測器的實現是通過監視某個時間楨裡一台特定主機發起的連線的數目(例如每秒10次)來決定是否在被掃瞄,這樣黑客可以通過使用掃瞄速度慢一些的掃瞄軟體進行掃瞄。

防禦:通過引誘服務來對慢速掃瞄進行偵測。

2.體系結構探測

概覽:黑客使用具有已知響應型別的資料庫的自動工具,對來自目標主機的、對壞資料報傳送所作出的響應進行檢查。由於每種作業系統都有其獨特的響應方法(例nt和solaris的tcp/ip堆疊具體實現有所不同),通過將此獨特的響應與資料庫中的已知響應進行對比,黑客經常能夠確定出目標主機所執行的作業系統。

防禦:去掉或修改各種banner,包括作業系統和各種應用服務的,阻斷用於識別的埠擾亂對方的攻擊計畫。

3.dns域轉換

概覽:dns協議不對轉換或資訊性的更新進行身份認證,這使得該協議被人以一些不同的方式加以利用。如果你維護著一台公共的dns伺服器,黑客只需實施一次域轉換操作就能得到你所有主機的名稱以及內部ip位址。

防禦:在防火牆處過濾掉域轉換請求。

4.finger服務

概覽:黑客使用finger命令來刺探一台finger伺服器以獲取關於該系統的使用者的資訊。

防禦:關閉finger服務並記錄嘗試連線該服務的對方ip位址,或者在防火牆上進行過濾。

5.ldap服務

概覽:黑客使用ldap協議窺探網路內部的系統和它們的使用者的資訊。

防禦:對於刺探內部網路的ldap進行阻斷並記錄,如果在公共機器上提供ldap服務,那麼應把ldap伺服器放入dmz。

黑客攻防之假訊息攻擊

用於攻擊目標配置不正確的訊息,主要包括:dns快取記憶體汙染、偽造電子郵件。

1.dns快取記憶體汙染

概覽:由於dns伺服器與其他名稱伺服器交換資訊的時候並不進行身份驗證,這就使得黑客可以將不正確的資訊摻進來並把使用者引向黑客自己的主機。

防禦:在防火牆上過濾入站的dns更新,外部dns伺服器不應能更改你的內部伺服器對內部機器的認識。

2.偽造電子郵件

防禦:使用pgp等安全工具並安裝電子郵件證書。

黑客攻防技術 菜鳥的幾個入侵命令

1 net 只要你擁有某ip的使用者名稱和密碼,那就用ipc 做連線吧!這裡我們假如你得到的使用者是hbx,密碼是123456。假設對方ip為127.0.0.1 net use 127.0.0.1ipc 123456 user hbx 退出的命令是 net use 127.0.0.1ipc delt...

《黑客攻防技術 系統實戰》開篇講解

在得到這本書的時候簡直是如獲至寶 雖然是印刷版 捂臉 之所以倍感珍惜除了書中內容是我想學習的,另外乙個原因就是這本書已經絕版了,還一直擔心買不到,言歸正傳,本書主要分為四個部分 第一部分 破解入門 x86上的linux 第二部分 其他平台 windows,solaris,os x 和 cisco 第...

黑客攻防技術寶典 攻擊資料儲存區

解釋型語言是一種在執行時元件解釋語言 並執行其中包含的指令的語言,同時,基於解釋型語言的執行方式,產生了一種叫 注入的漏洞,總而言之,這種注入解釋型語言導致直譯器處理的資料時由使用者提交的資料和程式設計師編寫的 共同組成的。此處插播乙個令人非常之費解的翻譯 查詢直譯器以和前面乙個示例相同的方式到達字...