听说过黑客,没见过黑客,从最基础的开始学习,让我能在互联网中保护自己的隐私安全和信息安全。

黑客攻击电脑方式

黑客攻击的方式多种多样,但常见的只有以下几种,基本上每个黑客都会用到:

网络报文嗅探

网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但随时被黑客发现,这些强大的功能就开始被黑客利用。最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。很多黑客使用嗅探器进行网络入侵的渗透。网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,这往往让网络信息泄露变得不容易被发现。

IP地址欺骗

IP地址欺骗攻击是黑客假冒受信主机对目标进行攻击。在这种攻击中,受信主机指的是拥有管理控制权的主机或明确做出 “ 信任 ” 决定允许其访问自己网络的主机。通常,IP地址欺骗攻击局限于把数据或命令注入客户机/服务器应用之间,或对等网络连接传送中已存在的数据流中。为了达到双向通信,攻击者必须改变指向被欺骗IP地址的所有路由表。

拒绝服务攻击

拒绝服务(Denial of Service,DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS 是一种简单有效的攻击方式。他的目的就是拒绝用户的服务访问,破坏网络的正常运行,最终使用户的网络连接阻塞,或者服务器因疲于处理攻击者发送的数据包而是服务器系统的相关服务崩溃、系统资源耗尽。这类攻击和其他大部分攻击不同的时,因为它们不是以获得网络或网络上信息的访问权为目的,而是要使受攻击方耗尽网络、操作系统或应用程序有些的资源而崩溃,不能为其他用户提供服务。这就是这类攻击被称为 “ 拒绝服务攻击 ” 的原因。

应用层攻击

应用层攻击可以使用多种不同的方法来实现,最常用的方法是利用服务器中的应用软件(如 SQL Server 、Senmail 、PostScript 和 FTP )的缺陷。通过使用这些缺陷,攻击者能够获得计算机的访问权,以及该计算机上运行相应应用程序所需的账户。

认识 IP 地址

IP 地址就是人们为了区分网络中的主机,为每台主机分配的一个专门地址。

表示IP地址

IP 地址由 4 个字节组成,每字节对应 8 位二进制位(即每部分数字不会超过 2^8=256),例如,采用二进制形式记录的某个 IP 地址可以表示为 “ 000101。10001011。00100100。00010101”。为了方便使用,IP 地址的每字节通常被写成十进制的形式,中间用 “ . ” 分隔,这样就可以用 XXX.XXX.XXX.XXX 的形式来表示,其中,每组 “ XXX ” 代表不大于 255 的十进制数。例如,上面的 IP 地址就可以表示为 5.139.36.21(可能有错,这是我自己写的,书上的是 11.11.36.21,我觉得自己错的可能性很大,留待时间检验吧)。IP 地址的这种表示方法称为 “ 点分十进制表示法 ” ,这显然比二进制的 1 和 0 更容易记忆。

IP地址的分类

一般情况下,可以将 IP 地址分为五大类。

IP 地址的分类如下图所示。

A 类地址

​ 0 | 网络号 || 主机号

​ 8bit || 24bit

8比特-0和网络号;24比特-主机号


B 类地址

​ 10 | 网络号 || 主机号

​ 16bit || 16bit

16比特-10和网络号;16比特-主机号


C 类地址

​ 110 | 网络号 || 主机号

​ 24bit || 8bit

24比特-110和网络号;8比特-主机号


D 类地址

​ 1110 | 多播地址


E 类地址

​ 11110 | 保留为今后使用


A 类地址以第一字节为网络号,其中第一位为 0 ,其范围为 1.0.0.1 ~ 126.255.255.254,另外,保留 127.0.0.1 ~ 127.255.255.254 地址段用于本地软件的环回测试,例如, 127.0.0.1 就是指本机;B 类地址以前两字节为网络号,其中第一字节的前两位必须是 10 ,其范围为 128.0.0.1 ~ 191.255.255.254; C类地址以前三字节为网络号,其中第一字节的前三位必须是110,其范围为 192.0.0.1 ~ 233.255.255.254;D 类地址用于多播通信(一对多通信),主要留给因特网体系结构委员会IAB(Internet Architecture Board)使用;E 类地址保留为以后使用。

A 类地址中的地址段 10.0.0.0 ~ 10.255.255.255、B 类地址中的地址段 172.16.0.0 ~ 172.31.255.255 和 C 类地址中的地址段 192.168.0.0 ~ 192.168.255.255 等作为私有地址,不能用在互联网上,而只能用于局域网。

另外,全零地址(0.0.0.0)指任意网络。 全 “ 1 ”的 IP 地址(255.255.255.255)是指当前子网的广播地址。

新手学黑客攻防-黑客攻击电脑方式和认识IP地址的更多相关文章

  1. 为同一部电脑设置2个IP地址

    为同一部电脑设置2个IP地址 在HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\NetTrans下 点击0000.0001,000 ...

  2. 查看电脑本机的ip地址

    第一步:打开cmd 第二步:输入:ipconfig,回车 第三步:找到无线局域网适配器下的IPv4地址,那就是本机的ip地址

  3. 局域网内一台电脑的ip地址自己会变,怎样让它不变

    有两种方法可以让局域网内的电脑拥有固定的ip地址: 方法一:使用DHCP的静态地址分配功能(以TP-Link TL-WR847路由器为例). 打开浏览器,输入路由器LAN口的ip地址和管理员用户名.密 ...

  4. 【转】C#获取电脑客户端IP地址及当前用户名

    在C#中获取一台电脑名,IP地址及当前用户名是非常简单,以下是我常用的几种方法: 1. 在ASP.NET中专用属性: 获取服务器电脑名:Page.Server.ManchineName 获取用户信息: ...

  5. 自定义电脑IP地址

    一台电脑有了ip地址才能上网,ip就是电脑的标识,在互联网中就是其中的一份子. 默认情况下电脑会自动获取IP地址,当无法自动获取或与网络IP地址相冲突时,就要自行设置电脑静态IP地址. 如下图步骤:

  6. 黑客攻防技术宝典web实战篇:攻击访问控制习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 一个应用程序可能通过使用 HTTP Referer 消息头实施访问控制,但它的正常行为并没 ...

  7. DOS/Windows下黑客攻防(一)——神秘黑客大曝光

    一.认识神秘的黑客 谈到网络安全,人们不自觉间就会联想到黑客,人们往往会将他们同破坏网络安全.盗取用户账号.偷窃个人私密信息联系起来.其实黑客也有好坏之分,他们并不全是网络上的捣乱分子,其中也有一部分 ...

  8. 《黑客攻防技术宝典Web实战篇@第2版》读书笔记1:了解Web应用程序

    读书笔记第一部分对应原书的第一章,主要介绍了Web应用程序的发展,功能,安全状况. Web应用程序的发展历程 早期的万维网仅由Web站点构成,只是包含静态文档的信息库,随后人们发明了Web浏览器用来检 ...

  9. 黑客攻防web安全实战详解笔记

    如有不足,欢迎指出,谢谢! ----------------------------------------- 1,url传值 GET传值:其传递的值会附加到url上  POST传值:其传递的值不会加 ...

随机推荐

  1. 虚拟机apache启动

    /usr/local/apache2/bin/apachectl restart 重启 当启动也行 尝试过进入目录运行,比较奇怪,www目录竟然不一致,直接使用 server httpd start ...

  2. Python sorted函数详解(高级篇)

    sorted() 函数对所有可迭代的对象进行排序操作. sort 与 sorted 区别: sort 是应用在 list 上的方法,sorted 可以对所有可迭代的对象进行排序操作. list 的 s ...

  3. wPF,解决UI界面实时更新的问题

    private void button1_Click(object sender, RoutedEventArgs e) { Thread thread = new Thread(new Thread ...

  4. Mysql错误问题:ERROR 1005 (HY000): Can't create table 'crm_1.tbl_client' (errno: 150)

    MySQL外键创建条件: 1.两个表必须是InnoDB数据引擎2.外键表的外键字段必须是主键3.字段类型必须一致 创建表时创建外键: create table tbl_client(userName ...

  5. restful 和RPC 的区别

    https://www.cnblogs.com/Dong-Ge/articles/9577019.html

  6. OpenStack入门

    云计算优势 降低成本,安全稳定,易扩展. 云计算三种服务模式 IaaS:基础设施即服务 IaaS(Infrastructure-as-a- Service):基础设施即服务.消费者通过Internet ...

  7. http://yuedu.baidu.com/ebook/36edd3d7ba1aa8114531d911

    本书概述:        全面深入自动化测试技术,包括接口自动化测试.app自动化测试.性能自动化测试技术:实践,理论结合,方案,环境,代码       java语言,python语言,自动化测试开发 ...

  8. SQL Server 2008R2各个版本,如何查看是否激活,剩余可用日期?

    SELECT create_date AS 'SQL Server Installed Date', Expiry_date AS 'SQL Server Expiry Date', DATEDIFF ...

  9. Redis-输入输出缓冲区

    一.client list id:客户端连接的唯一标识,这个id是随着Redis的连接自增的,重启Redis后会重置为0addr:客户端连接的ip和端口fd:socket的文件描述符,与lsof命令结 ...

  10. ES6学习笔记(三):教你用js面向对象思维来实现 tab栏增删改查功能

    前两篇文章主要介绍了类和对象.类的继承,如果想了解更多理论请查阅<ES6学习笔记(一):轻松搞懂面向对象编程.类和对象>.<ES6学习笔记(二):教你玩转类的继承和类的对象>, ...