新手学黑客攻防-黑客攻击电脑方式和认识IP地址
听说过黑客,没见过黑客,从最基础的开始学习,让我能在互联网中保护自己的隐私安全和信息安全。
黑客攻击电脑方式
黑客攻击的方式多种多样,但常见的只有以下几种,基本上每个黑客都会用到:
网络报文嗅探
网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但随时被黑客发现,这些强大的功能就开始被黑客利用。最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。很多黑客使用嗅探器进行网络入侵的渗透。网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,这往往让网络信息泄露变得不容易被发现。
IP地址欺骗
IP地址欺骗攻击是黑客假冒受信主机对目标进行攻击。在这种攻击中,受信主机指的是拥有管理控制权的主机或明确做出 “ 信任 ” 决定允许其访问自己网络的主机。通常,IP地址欺骗攻击局限于把数据或命令注入客户机/服务器应用之间,或对等网络连接传送中已存在的数据流中。为了达到双向通信,攻击者必须改变指向被欺骗IP地址的所有路由表。
拒绝服务攻击
拒绝服务(Denial of Service,DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS 是一种简单有效的攻击方式。他的目的就是拒绝用户的服务访问,破坏网络的正常运行,最终使用户的网络连接阻塞,或者服务器因疲于处理攻击者发送的数据包而是服务器系统的相关服务崩溃、系统资源耗尽。这类攻击和其他大部分攻击不同的时,因为它们不是以获得网络或网络上信息的访问权为目的,而是要使受攻击方耗尽网络、操作系统或应用程序有些的资源而崩溃,不能为其他用户提供服务。这就是这类攻击被称为 “ 拒绝服务攻击 ” 的原因。
应用层攻击
应用层攻击可以使用多种不同的方法来实现,最常用的方法是利用服务器中的应用软件(如 SQL Server 、Senmail 、PostScript 和 FTP )的缺陷。通过使用这些缺陷,攻击者能够获得计算机的访问权,以及该计算机上运行相应应用程序所需的账户。
认识 IP 地址
IP 地址就是人们为了区分网络中的主机,为每台主机分配的一个专门地址。
表示IP地址
IP 地址由 4 个字节组成,每字节对应 8 位二进制位(即每部分数字不会超过 2^8=256),例如,采用二进制形式记录的某个 IP 地址可以表示为 “ 000101。10001011。00100100。00010101”。为了方便使用,IP 地址的每字节通常被写成十进制的形式,中间用 “ . ” 分隔,这样就可以用 XXX.XXX.XXX.XXX 的形式来表示,其中,每组 “ XXX ” 代表不大于 255 的十进制数。例如,上面的 IP 地址就可以表示为 5.139.36.21(可能有错,这是我自己写的,书上的是 11.11.36.21,我觉得自己错的可能性很大,留待时间检验吧)。IP 地址的这种表示方法称为 “ 点分十进制表示法 ” ,这显然比二进制的 1 和 0 更容易记忆。
IP地址的分类
一般情况下,可以将 IP 地址分为五大类。
IP 地址的分类如下图所示。
A 类地址
0 | 网络号 || 主机号
8bit || 24bit
8比特-0和网络号;24比特-主机号
B 类地址
10 | 网络号 || 主机号
16bit || 16bit
16比特-10和网络号;16比特-主机号
C 类地址
110 | 网络号 || 主机号
24bit || 8bit
24比特-110和网络号;8比特-主机号
D 类地址
1110 | 多播地址
E 类地址
11110 | 保留为今后使用
A 类地址以第一字节为网络号,其中第一位为 0 ,其范围为 1.0.0.1 ~ 126.255.255.254,另外,保留 127.0.0.1 ~ 127.255.255.254 地址段用于本地软件的环回测试,例如, 127.0.0.1 就是指本机;B 类地址以前两字节为网络号,其中第一字节的前两位必须是 10 ,其范围为 128.0.0.1 ~ 191.255.255.254; C类地址以前三字节为网络号,其中第一字节的前三位必须是110,其范围为 192.0.0.1 ~ 233.255.255.254;D 类地址用于多播通信(一对多通信),主要留给因特网体系结构委员会IAB(Internet Architecture Board)使用;E 类地址保留为以后使用。
A 类地址中的地址段 10.0.0.0 ~ 10.255.255.255、B 类地址中的地址段 172.16.0.0 ~ 172.31.255.255 和 C 类地址中的地址段 192.168.0.0 ~ 192.168.255.255 等作为私有地址,不能用在互联网上,而只能用于局域网。
另外,全零地址(0.0.0.0)指任意网络。 全 “ 1 ”的 IP 地址(255.255.255.255)是指当前子网的广播地址。
新手学黑客攻防-黑客攻击电脑方式和认识IP地址的更多相关文章
- 为同一部电脑设置2个IP地址
为同一部电脑设置2个IP地址 在HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\NetTrans下 点击0000.0001,000 ...
- 查看电脑本机的ip地址
第一步:打开cmd 第二步:输入:ipconfig,回车 第三步:找到无线局域网适配器下的IPv4地址,那就是本机的ip地址
- 局域网内一台电脑的ip地址自己会变,怎样让它不变
有两种方法可以让局域网内的电脑拥有固定的ip地址: 方法一:使用DHCP的静态地址分配功能(以TP-Link TL-WR847路由器为例). 打开浏览器,输入路由器LAN口的ip地址和管理员用户名.密 ...
- 【转】C#获取电脑客户端IP地址及当前用户名
在C#中获取一台电脑名,IP地址及当前用户名是非常简单,以下是我常用的几种方法: 1. 在ASP.NET中专用属性: 获取服务器电脑名:Page.Server.ManchineName 获取用户信息: ...
- 自定义电脑IP地址
一台电脑有了ip地址才能上网,ip就是电脑的标识,在互联网中就是其中的一份子. 默认情况下电脑会自动获取IP地址,当无法自动获取或与网络IP地址相冲突时,就要自行设置电脑静态IP地址. 如下图步骤:
- 黑客攻防技术宝典web实战篇:攻击访问控制习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 一个应用程序可能通过使用 HTTP Referer 消息头实施访问控制,但它的正常行为并没 ...
- DOS/Windows下黑客攻防(一)——神秘黑客大曝光
一.认识神秘的黑客 谈到网络安全,人们不自觉间就会联想到黑客,人们往往会将他们同破坏网络安全.盗取用户账号.偷窃个人私密信息联系起来.其实黑客也有好坏之分,他们并不全是网络上的捣乱分子,其中也有一部分 ...
- 《黑客攻防技术宝典Web实战篇@第2版》读书笔记1:了解Web应用程序
读书笔记第一部分对应原书的第一章,主要介绍了Web应用程序的发展,功能,安全状况. Web应用程序的发展历程 早期的万维网仅由Web站点构成,只是包含静态文档的信息库,随后人们发明了Web浏览器用来检 ...
- 黑客攻防web安全实战详解笔记
如有不足,欢迎指出,谢谢! ----------------------------------------- 1,url传值 GET传值:其传递的值会附加到url上 POST传值:其传递的值不会加 ...
随机推荐
- 关于AI行业创业的6个问题
第一个问题:互联网 vs 人工智能 首先如果今天大家选择创业,我建议更应该关注人工智能,而非互联网.为什么这么讲? 1. 互联网的流量红利已经消失: 以PC来说,全球PC出货量连续5年下滑.大家知道国 ...
- Leaflet,OpenLayers3加载ArcGIS切片(png格式,Exploded松散型)
需求 做了一个简单的WebGIS应用,不想因为加载切片就安装一台GIS服务器.于是想直接访问图片的方式来加载地图. 需解决的问题 leafletjs目前是不能够直接加载ArcGIS服务切片的,但可以借 ...
- [LC] 92. Reverse Linked List II
Reverse a linked list from position m to n. Do it in one-pass. Note: 1 ≤ m ≤ n ≤ length of list. Exa ...
- u盘出现大文件无法复制的解决
如果u盘出现大文件无法复制的情况,修改U盘的文件系统格式: 把U盘格式化为NTFS格式. FAT32的都不能放4G+的文件;右键格式化里如果没有NTFS,就在开始运行里输入cmd 然后输入" ...
- JVM常见问题分析
JVM常见问题分析 启动,并且去查看日志 ./startup.sh && tail -f ../logs/catalina.out 常见有有以下几个问题: 1.java.lang.Ou ...
- linux下的时区修改
Centos 7时区问题: 通常使用tzselect命令选择时区,今天在修改centos7的时区的时候,修改完以后时区还是没有发生变化,重启也是没有用的:通过网络的帮助了解到,在Centos和ubun ...
- 《Java 面试问题 一 Spring 、SpringMVC 、Mybatis》
自己理解SSM框架可能问到的面试问题 一.需要知道的SSM基础知识 1.什么是Spring? Spring 是一款轻量级的 IOC (依赖反转) 和 APO (面向切面) 容器框架.(个人理解: 就 ...
- Activiti 5.16 用户手册
http://www.mossle.com/docs/activiti/index.html#bpmnNoneStartEvent Activiti 5.16 用户手册
- 树的DFS
Depth-first search (DFS) is an algorithm for traversing or searching tree or graph data structures. ...
- SpringMVC 数据校验(JSR-303)
项目中,通常使用较多的是前端的校验,比如页面中js校验以及form表单使用bootstrap校验.然而对于安全要求较高点建议在服务端进行校验. 服务端校验: 控制层controller:校验页面请求的 ...