【NCRE】常见的网络入侵与攻击的基本方法
本节内容来自《全国计算机等级考试三级教程——网络教程》2020版 实训任务五。
因为一直记不住几个常见的DOS攻击,这里记录一下,顺便找个好方法记住。跟CTF关联以后这部分知识确实感触颇深。另外DOS攻击联系实际寻求巧记之后还挺好玩的,也可以作为知识扩展。
木马攻击
例如上传一句话木马后用蚁剑获得服务器权限
漏洞攻击
协议欺骗攻击
这部分大多应该是brupsuite抓包改包
IP协议欺骗攻击
ARP欺骗攻击
源路由欺骗攻击
口令入侵
社会工程学
手动猜测
usr=admin;passwd=admin 233
暴力攻击
其实就是一个个试,着实暴力
字典攻击
跑字典爆破,比如rockyou.txt
混合攻击
结合了字典攻击和暴力攻击,先自动攻击再暴力攻击
网络嗅探
键盘记录
例如分析鼠标键盘流量包
其他攻击
中间人攻击、重放攻击、生日攻击、时间攻击
缓冲区溢出漏洞攻击(buffer overflow attack)
就是二进制漏洞吧,栈溢出、堆溢出等等,CTF中的PWN(有空还是很想钻研一下的,虽然好难= =)
拒绝服务攻击(Denial Of Service,DOS)
拒绝服务攻击的基本方式是指通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正确的请求。这里所说的网络服务包括网络带宽、文件系统空间、开放的进程、系统CPU等。
常见的DOS攻击
Smurf攻击
攻击者冒充受害主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都作出回应,受害主机会收到大量的echo reply消息。
SYN Flooding
利用TCP连接的三次握手过程进行攻击。攻击者使用主机无效的IP地址,与受害主机进行TCP的三次握手。在完成第二步后受害主机就会处于开放会话的请求之中,但会话并未真正完成。受害主机必须等待连接超时,之后才能清除未完成的会话。在此期间受害主机将会连接接收这种会话请求,最终因耗尽用来管理会话的资源而停止响应。
分布式拒绝服务攻击(Distributed Denial-Of-Service,DDOS)
攻击者攻破了多个系统,并利用这些系统(傀儡机)去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因为无法处理而拒绝服务
Ping of Death
通过构造出重组缓冲区大小的异常的ICMP包进行攻击。
Teardrop
利用OS处理分片并重叠报文的漏洞进行攻击
Land攻击
向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。
一句话总结各种DOS攻击
这不是得想个办法记住这几种攻击嘛
Smurf攻击
我出事了快来救我
SYN Flooding
给你发99+让你等一个不存在的人直到天荒地老
(还挺文艺?)
分布式拒绝服务攻击(Distributed Denial-Of-Service,DDOS)
多重DOS攻击,DDOS(DOS PRO)
Ping of Death
PWN!!
Teardrop
切片重叠偏移(病娇?)
Land攻击
我鲨我自己
转载请注明出处
本文作者:双份浓缩馥芮白
原文链接:https://www.cnblogs.com/Flat-White/p/14466535.html
版权所有,如需转载请注明出处。
【NCRE】常见的网络入侵与攻击的基本方法的更多相关文章
- KDD Cup 99网络入侵检测数据的分析
看论文 该数据集是从一个模拟的美国空军局域网上采集来的 9 个星期的网络连接数据, 分成具有标识的训练数据和未加标识的测试数据.测试数据和训练数据有着不同的概率分布, 测试数据包含了一些未出现在训练数 ...
- 《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击
三.网络服务渗透攻击 3.1 内存攻防技术 3.1.1 缓冲区溢出漏洞机理 缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为. ...
- HCIE-SEC笔记-第四节-网络入侵和防火墙基础
等级保护: 网络安全:防火墙.VPN.准入控制 渗透测试: 防火墙:区域隔离和访问控制 数字与研究公司:用数据说话 IDC:国际数据公司 Gartner:著名的数字与咨询公司 弗雷斯特: 数世咨询: ...
- Windows网络服务渗透攻击分类
网络服务渗透攻击分为三类 一.针对于windows系统自带的网络服务的渗透攻击 1.针对于NetBIOS的攻击 NetBIOS以运行在TCP/IP系统中的NBT协议来实现,具体包括在UDP的137端口 ...
- 网络入侵检测规避工具fragrouter
网络入侵检测规避工具fragrouter 网络入侵检测系统可以通过拦截数据包,获取内容进而判断是否为恶意数据包.对于传输较大的数据包,通常会采用分片的方式,将大数据包拆分为小数据包进行传输.如果入 ...
- Metasploit学习笔记——网络服务渗透攻击
1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码 ...
- 常见的数据扩充(data augmentation)方法
G~L~M~R~S 一.data augmentation 常见的数据扩充(data augmentation)方法:文中图片均来自吴恩达教授的deeplearning.ai课程 1.Mirrorin ...
- SYN Flood攻击及防御方法 (转)
原文连接:http://blog.csdn.net/bill_lee_sh_cn/article/details/6065704 一.为什么Syn Flood会造成危害 这要从操作系统的TC ...
- Java常见的几种内存溢出及解决方法
Java常见的几种内存溢出及解决方法[情况一]:java.lang.OutOfMemoryError:Javaheapspace:这种是java堆内存不够,一个原因是真不够(如递归的层数太多等),另一 ...
随机推荐
- Error Code: 1452 Cannot add or update a child row: a foreign key constraint fails
错误: Error Code: 1452 Cannot add or update a child row: a foreign key constraint fails 错误产生情景:我向一张带外键 ...
- Redis Lua 脚本使用
本文转载自Redis Lua 脚本使用 Lua 简介 Lua语言提供了如下几种数据类型:booleans(布尔).numbers(数值).strings(字符串).tables(表格). 下面是一些 ...
- WPF -- 一种实现本地化的方法
本文介绍一种WPF程序实现本地化的方法. 步骤 首先,假设xaml文件中存在一个Button按钮,内容为"按钮",实现本地化的步骤如下: 展开程序的Properties,双击Res ...
- 后端程序员之路 23、一个c++的api framework
在"21.一个cgi的c++封装"中,我们封装了cgi,在这之上,我们可以再来封装一个webapi的framework.当然,前文的Casablanca是个不错的选择,但是它比较庞 ...
- C++指针的算术运算 、关系运算
下面随笔是关于指针的算术运算 .关系运算. 指针类型的算术运算 指针与整数的加减运算 指针++,--运算 指针类型的算术运算 指针p加上或减去n 其意义是指针当前指向位置的前方或后方第n个数据的起始位 ...
- Oracle VM VirtualBox下创建CentOS虚拟系统
下载镜像 创建虚拟电脑 点击新建,输入服务器命名(根据自己喜好),选择好类型和版本(我下载的是64位的CentOS系统,所以选择类型为Linux,版本为其他版本). 修改内存大小 系统建议为512M, ...
- SHELL编程入门简介
一.SHELL软件概念和应用场景 1) 学习Linux技术,不是为了学习系统安装.命令操作.用户权限.配置IP.网络管理,学习Linux技术重点:基于Linux系统部署和维护各种应用软件.程序(Apa ...
- 微信小程序在Android和Ios端的获取时间兼容性问题
an端 var time = new Date() 例如:2020-01-01 01:01:00 ios端 var time = new Date() 例如:2020/01/01 01:01:00 ...
- (Java基础--Spring阶段)常见面试题题目及解析整理(2021.03.12)
题目整理 Java基础进阶阶段 基础概念类 1.JDK1.8新特性? 2.面向对象和面向过程的区别? 3.什么是值传递和引用传递? 4.什么是不可变对象? 5.讲讲类的实例化顺序? 6.java 创建 ...
- python-递归函数和内置函数笔记汇总
1. def syz(*args) # *args 参数组 不必填,不限制参数的个数 参数组不常用 2.def sys2(**kwargs): #关键字参数 3.递归函数, 不常 ...