【NCRE】常见的网络入侵与攻击的基本方法
本节内容来自《全国计算机等级考试三级教程——网络教程》2020版 实训任务五。
因为一直记不住几个常见的DOS攻击,这里记录一下,顺便找个好方法记住。跟CTF关联以后这部分知识确实感触颇深。另外DOS攻击联系实际寻求巧记之后还挺好玩的,也可以作为知识扩展。
木马攻击
例如上传一句话木马后用蚁剑获得服务器权限
漏洞攻击
协议欺骗攻击
这部分大多应该是brupsuite抓包改包
IP协议欺骗攻击
ARP欺骗攻击
源路由欺骗攻击
口令入侵
社会工程学
手动猜测
usr=admin;passwd=admin 233
暴力攻击
其实就是一个个试,着实暴力
字典攻击
跑字典爆破,比如rockyou.txt
混合攻击
结合了字典攻击和暴力攻击,先自动攻击再暴力攻击
网络嗅探
键盘记录
例如分析鼠标键盘流量包
其他攻击
中间人攻击、重放攻击、生日攻击、时间攻击
缓冲区溢出漏洞攻击(buffer overflow attack)
就是二进制漏洞吧,栈溢出、堆溢出等等,CTF中的PWN(有空还是很想钻研一下的,虽然好难= =)
拒绝服务攻击(Denial Of Service,DOS)
拒绝服务攻击的基本方式是指通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正确的请求。这里所说的网络服务包括网络带宽、文件系统空间、开放的进程、系统CPU等。
常见的DOS攻击
Smurf攻击
攻击者冒充受害主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都作出回应,受害主机会收到大量的echo reply消息。
SYN Flooding
利用TCP连接的三次握手过程进行攻击。攻击者使用主机无效的IP地址,与受害主机进行TCP的三次握手。在完成第二步后受害主机就会处于开放会话的请求之中,但会话并未真正完成。受害主机必须等待连接超时,之后才能清除未完成的会话。在此期间受害主机将会连接接收这种会话请求,最终因耗尽用来管理会话的资源而停止响应。
分布式拒绝服务攻击(Distributed Denial-Of-Service,DDOS)
攻击者攻破了多个系统,并利用这些系统(傀儡机)去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因为无法处理而拒绝服务
Ping of Death
通过构造出重组缓冲区大小的异常的ICMP包进行攻击。
Teardrop
利用OS处理分片并重叠报文的漏洞进行攻击
Land攻击
向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。
一句话总结各种DOS攻击
这不是得想个办法记住这几种攻击嘛
Smurf攻击
我出事了快来救我
SYN Flooding
给你发99+让你等一个不存在的人直到天荒地老
(还挺文艺?)
分布式拒绝服务攻击(Distributed Denial-Of-Service,DDOS)
多重DOS攻击,DDOS(DOS PRO)
Ping of Death
PWN!!
Teardrop
切片重叠偏移(病娇?)
Land攻击
我鲨我自己
转载请注明出处
本文作者:双份浓缩馥芮白
原文链接:https://www.cnblogs.com/Flat-White/p/14466535.html
版权所有,如需转载请注明出处。
【NCRE】常见的网络入侵与攻击的基本方法的更多相关文章
- KDD Cup 99网络入侵检测数据的分析
看论文 该数据集是从一个模拟的美国空军局域网上采集来的 9 个星期的网络连接数据, 分成具有标识的训练数据和未加标识的测试数据.测试数据和训练数据有着不同的概率分布, 测试数据包含了一些未出现在训练数 ...
- 《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击
三.网络服务渗透攻击 3.1 内存攻防技术 3.1.1 缓冲区溢出漏洞机理 缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为. ...
- HCIE-SEC笔记-第四节-网络入侵和防火墙基础
等级保护: 网络安全:防火墙.VPN.准入控制 渗透测试: 防火墙:区域隔离和访问控制 数字与研究公司:用数据说话 IDC:国际数据公司 Gartner:著名的数字与咨询公司 弗雷斯特: 数世咨询: ...
- Windows网络服务渗透攻击分类
网络服务渗透攻击分为三类 一.针对于windows系统自带的网络服务的渗透攻击 1.针对于NetBIOS的攻击 NetBIOS以运行在TCP/IP系统中的NBT协议来实现,具体包括在UDP的137端口 ...
- 网络入侵检测规避工具fragrouter
网络入侵检测规避工具fragrouter 网络入侵检测系统可以通过拦截数据包,获取内容进而判断是否为恶意数据包.对于传输较大的数据包,通常会采用分片的方式,将大数据包拆分为小数据包进行传输.如果入 ...
- Metasploit学习笔记——网络服务渗透攻击
1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码 ...
- 常见的数据扩充(data augmentation)方法
G~L~M~R~S 一.data augmentation 常见的数据扩充(data augmentation)方法:文中图片均来自吴恩达教授的deeplearning.ai课程 1.Mirrorin ...
- SYN Flood攻击及防御方法 (转)
原文连接:http://blog.csdn.net/bill_lee_sh_cn/article/details/6065704 一.为什么Syn Flood会造成危害 这要从操作系统的TC ...
- Java常见的几种内存溢出及解决方法
Java常见的几种内存溢出及解决方法[情况一]:java.lang.OutOfMemoryError:Javaheapspace:这种是java堆内存不够,一个原因是真不够(如递归的层数太多等),另一 ...
随机推荐
- 开发Microsoft Teams选项卡应用安全注意事项
我们都知道,为了方便广大的开发人员快速开发Microsoft Teams选项卡应用,微软提供了一个JS SDK,你可以通过这里 https://docs.microsoft.com/en-us/jav ...
- django学习-24.创建时间和更新时间的添加
目录结构 1.前言 2.入参auto_now和入参auto_now_add 2.1.入参auto_now的相关知识点 2.2.入参auto_now_add的相关知识点 3.完整的操作流程 3.1.第一 ...
- EasyExcel学习
导入依赖 <dependency> <groupId>com.alibaba</groupId> <artifactId>easyexcel</a ...
- Linux文件常用指令
目录 Linux文件常用指令 1.pwd 显示当前目录 2.cd 切换目录 3.mkdir 创建目录 4.touch 修改或创建文件 5.ls 显示目录下的内容 6.cat 查看文件信息 7.echo ...
- 代码安全性和健壮性:如何在if和assert中做选择?
道哥的第 023 篇原创 目录 一.前言 二.assert 断言 assert 是一个宏,不是一个函数 三.if VS assert 1. 使用 if 语句来检查 2. 使用 assert 断言来检查 ...
- Autocad中使用命令来调用python对Autocad二次开发打包后的exe程序
在Autocad中直接调用Python二次开发程序是有必要的,下面介绍一种方法来实现这个功能: 其基本思路是:先将二次开发的程序打包为可执行程序exe,然后编写lsp文件,该文件写入调用exe程序的语 ...
- brew安装Nginx
目录 安装流程 常用命令记录 典型配置方式 查看启动状态是否有报错 php 启动 参考 安装流程 这里使用 brew 来安装软件. 安装 brew install nginx 查看安装信息(经常用到, ...
- 微信小程序日期时间选择器(精确到秒)
<picker mode="multiSelector" value="{{dateTime1}}" bindchange="changeDat ...
- Kubernetes Container lifecycle hooks
简介 在kubernetes中,容器hooks旨在解决服务进程启动与停止时的一些优雅操作需求.比如说进程停止时要给进程一个清理数据的时间,保证服务的请求正常结束,而不是强行中断服务的运行,这样在生产环 ...
- java 集合 + 常见面试题
1.1. 集合概述 1.1.1. Java 集合概览 从下图可以看出,在 Java 中除了以 Map 结尾的类之外, 其他类都实现了 Collection 接口. 并且,以 Map 结尾的类都实现了 ...