【NCRE】常见的网络入侵与攻击的基本方法
本节内容来自《全国计算机等级考试三级教程——网络教程》2020版 实训任务五。
因为一直记不住几个常见的DOS攻击,这里记录一下,顺便找个好方法记住。跟CTF关联以后这部分知识确实感触颇深。另外DOS攻击联系实际寻求巧记之后还挺好玩的,也可以作为知识扩展。
木马攻击
例如上传一句话木马后用蚁剑获得服务器权限
漏洞攻击
协议欺骗攻击
这部分大多应该是brupsuite抓包改包
IP协议欺骗攻击
ARP欺骗攻击
源路由欺骗攻击
口令入侵
社会工程学
手动猜测
usr=admin;passwd=admin 233
暴力攻击
其实就是一个个试,着实暴力
字典攻击
跑字典爆破,比如rockyou.txt
混合攻击
结合了字典攻击和暴力攻击,先自动攻击再暴力攻击
网络嗅探
键盘记录
例如分析鼠标键盘流量包
其他攻击
中间人攻击、重放攻击、生日攻击、时间攻击
缓冲区溢出漏洞攻击(buffer overflow attack)
就是二进制漏洞吧,栈溢出、堆溢出等等,CTF中的PWN(有空还是很想钻研一下的,虽然好难= =)
拒绝服务攻击(Denial Of Service,DOS)
拒绝服务攻击的基本方式是指通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正确的请求。这里所说的网络服务包括网络带宽、文件系统空间、开放的进程、系统CPU等。
常见的DOS攻击
Smurf攻击
攻击者冒充受害主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都作出回应,受害主机会收到大量的echo reply消息。
SYN Flooding
利用TCP连接的三次握手过程进行攻击。攻击者使用主机无效的IP地址,与受害主机进行TCP的三次握手。在完成第二步后受害主机就会处于开放会话的请求之中,但会话并未真正完成。受害主机必须等待连接超时,之后才能清除未完成的会话。在此期间受害主机将会连接接收这种会话请求,最终因耗尽用来管理会话的资源而停止响应。
分布式拒绝服务攻击(Distributed Denial-Of-Service,DDOS)
攻击者攻破了多个系统,并利用这些系统(傀儡机)去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因为无法处理而拒绝服务
Ping of Death
通过构造出重组缓冲区大小的异常的ICMP包进行攻击。
Teardrop
利用OS处理分片并重叠报文的漏洞进行攻击
Land攻击
向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。
一句话总结各种DOS攻击
这不是得想个办法记住这几种攻击嘛
Smurf攻击
我出事了快来救我
SYN Flooding
给你发99+让你等一个不存在的人直到天荒地老
(还挺文艺?)
分布式拒绝服务攻击(Distributed Denial-Of-Service,DDOS)
多重DOS攻击,DDOS(DOS PRO)
Ping of Death
PWN!!
Teardrop
切片重叠偏移(病娇?)
Land攻击
我鲨我自己
转载请注明出处
本文作者:双份浓缩馥芮白
原文链接:https://www.cnblogs.com/Flat-White/p/14466535.html
版权所有,如需转载请注明出处。
【NCRE】常见的网络入侵与攻击的基本方法的更多相关文章
- KDD Cup 99网络入侵检测数据的分析
看论文 该数据集是从一个模拟的美国空军局域网上采集来的 9 个星期的网络连接数据, 分成具有标识的训练数据和未加标识的测试数据.测试数据和训练数据有着不同的概率分布, 测试数据包含了一些未出现在训练数 ...
- 《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击
三.网络服务渗透攻击 3.1 内存攻防技术 3.1.1 缓冲区溢出漏洞机理 缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为. ...
- HCIE-SEC笔记-第四节-网络入侵和防火墙基础
等级保护: 网络安全:防火墙.VPN.准入控制 渗透测试: 防火墙:区域隔离和访问控制 数字与研究公司:用数据说话 IDC:国际数据公司 Gartner:著名的数字与咨询公司 弗雷斯特: 数世咨询: ...
- Windows网络服务渗透攻击分类
网络服务渗透攻击分为三类 一.针对于windows系统自带的网络服务的渗透攻击 1.针对于NetBIOS的攻击 NetBIOS以运行在TCP/IP系统中的NBT协议来实现,具体包括在UDP的137端口 ...
- 网络入侵检测规避工具fragrouter
网络入侵检测规避工具fragrouter 网络入侵检测系统可以通过拦截数据包,获取内容进而判断是否为恶意数据包.对于传输较大的数据包,通常会采用分片的方式,将大数据包拆分为小数据包进行传输.如果入 ...
- Metasploit学习笔记——网络服务渗透攻击
1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码 ...
- 常见的数据扩充(data augmentation)方法
G~L~M~R~S 一.data augmentation 常见的数据扩充(data augmentation)方法:文中图片均来自吴恩达教授的deeplearning.ai课程 1.Mirrorin ...
- SYN Flood攻击及防御方法 (转)
原文连接:http://blog.csdn.net/bill_lee_sh_cn/article/details/6065704 一.为什么Syn Flood会造成危害 这要从操作系统的TC ...
- Java常见的几种内存溢出及解决方法
Java常见的几种内存溢出及解决方法[情况一]:java.lang.OutOfMemoryError:Javaheapspace:这种是java堆内存不够,一个原因是真不够(如递归的层数太多等),另一 ...
随机推荐
- PAUL ADAMS ARCHITECT:澳洲房贷最低利率来袭
11月3日澳洲储备银行宣布将官方现金利率从0.25%降至0.1%,破历史最低纪录.此次澳洲储备银行降息的目的主要是为了刺激经济走出全球经济危机引发的衰退.据了解,这已经是澳洲今年第三次降息,也是自20 ...
- NGK公链:去中心化交易+挖矿生态体系共舞
NGK生态公链是一个安全.透明.专业的去中心化商业应用平台.作为一条具有技术信任甚至是公众信任的公链,NGK以区块链技术为支撑,利用区块链透明.公正.公开.数据不可篡改.分布式存储.可追溯等技术优势, ...
- 06_MySQL数据类型
MySQL数据类型
- Java对象内存布局
本文转载自Java对象内存布局 导语 首先直接抛出问题 Unsafe.getInt(obj, fieldOffset)中的fieldOffset是什么, 类似还有compareAndSwapX(obj ...
- Warning: Cannot update during an existing state transition (such as within `render`). Render 报错
原来 修改(不用在构造函数里面定义)
- 几个小实践带你快速上手MindSpore
摘要:本文将带大家通过几个小实践快速上手MindSpore,其中包括MindSpore端边云统一格式及华为智慧终端背后的黑科技. MindSpore介绍 MindSpore是一种适用于端边云场景的新型 ...
- CVer想知道的都在这里了,一起分析下《中国计算机视觉人才调研报告》吧!
最近闲来无事,老潘以一名普通算法工程师的角度,结合自身以及周围人的情况,理性也感性地分析一下极市平台前些天发布的2020年度中国计算机视觉人才调研报告. 以下的"计算机视觉人才"简 ...
- Example之selectOneByExample方法和selectByExample的使用
selectOneByExample示例如下: Example userExample = new Example(User.class);userExample.createCriteria().a ...
- Vue.js 多选列表(Multi-Select)组件
搬运公众号早前文章 多选列表 (Multi-Select) 是一种将所有选项列出,并允许用户利用 Ctrl/Shift 键进行多选的 UI 元素.这是一种常见的设计元素.有时候为了节省空间,我们会将选 ...
- mysql 单表下的字段操作_查询
查询的规律 查询语句限定条件越多,查询范围越小: 1.整个表 Select * From 库名.表名 2.整个表的某字段内 Select id From 库名.表名 3.整个表某字段的范围内 Sele ...