听说过黑客,没见过黑客,从最基础的开始学习,让我能在互联网中保护自己的隐私安全和信息安全。

黑客攻击电脑方式

黑客攻击的方式多种多样,但常见的只有以下几种,基本上每个黑客都会用到:

网络报文嗅探

网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但随时被黑客发现,这些强大的功能就开始被黑客利用。最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。很多黑客使用嗅探器进行网络入侵的渗透。网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,这往往让网络信息泄露变得不容易被发现。

IP地址欺骗

IP地址欺骗攻击是黑客假冒受信主机对目标进行攻击。在这种攻击中,受信主机指的是拥有管理控制权的主机或明确做出 “ 信任 ” 决定允许其访问自己网络的主机。通常,IP地址欺骗攻击局限于把数据或命令注入客户机/服务器应用之间,或对等网络连接传送中已存在的数据流中。为了达到双向通信,攻击者必须改变指向被欺骗IP地址的所有路由表。

拒绝服务攻击

拒绝服务(Denial of Service,DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS 是一种简单有效的攻击方式。他的目的就是拒绝用户的服务访问,破坏网络的正常运行,最终使用户的网络连接阻塞,或者服务器因疲于处理攻击者发送的数据包而是服务器系统的相关服务崩溃、系统资源耗尽。这类攻击和其他大部分攻击不同的时,因为它们不是以获得网络或网络上信息的访问权为目的,而是要使受攻击方耗尽网络、操作系统或应用程序有些的资源而崩溃,不能为其他用户提供服务。这就是这类攻击被称为 “ 拒绝服务攻击 ” 的原因。

应用层攻击

应用层攻击可以使用多种不同的方法来实现,最常用的方法是利用服务器中的应用软件(如 SQL Server 、Senmail 、PostScript 和 FTP )的缺陷。通过使用这些缺陷,攻击者能够获得计算机的访问权,以及该计算机上运行相应应用程序所需的账户。

认识 IP 地址

IP 地址就是人们为了区分网络中的主机,为每台主机分配的一个专门地址。

表示IP地址

IP 地址由 4 个字节组成,每字节对应 8 位二进制位(即每部分数字不会超过 2^8=256),例如,采用二进制形式记录的某个 IP 地址可以表示为 “ 000101。10001011。00100100。00010101”。为了方便使用,IP 地址的每字节通常被写成十进制的形式,中间用 “ . ” 分隔,这样就可以用 XXX.XXX.XXX.XXX 的形式来表示,其中,每组 “ XXX ” 代表不大于 255 的十进制数。例如,上面的 IP 地址就可以表示为 5.139.36.21(可能有错,这是我自己写的,书上的是 11.11.36.21,我觉得自己错的可能性很大,留待时间检验吧)。IP 地址的这种表示方法称为 “ 点分十进制表示法 ” ,这显然比二进制的 1 和 0 更容易记忆。

IP地址的分类

一般情况下,可以将 IP 地址分为五大类。

IP 地址的分类如下图所示。

A 类地址

​ 0 | 网络号 || 主机号

​ 8bit || 24bit

8比特-0和网络号;24比特-主机号


B 类地址

​ 10 | 网络号 || 主机号

​ 16bit || 16bit

16比特-10和网络号;16比特-主机号


C 类地址

​ 110 | 网络号 || 主机号

​ 24bit || 8bit

24比特-110和网络号;8比特-主机号


D 类地址

​ 1110 | 多播地址


E 类地址

​ 11110 | 保留为今后使用


A 类地址以第一字节为网络号,其中第一位为 0 ,其范围为 1.0.0.1 ~ 126.255.255.254,另外,保留 127.0.0.1 ~ 127.255.255.254 地址段用于本地软件的环回测试,例如, 127.0.0.1 就是指本机;B 类地址以前两字节为网络号,其中第一字节的前两位必须是 10 ,其范围为 128.0.0.1 ~ 191.255.255.254; C类地址以前三字节为网络号,其中第一字节的前三位必须是110,其范围为 192.0.0.1 ~ 233.255.255.254;D 类地址用于多播通信(一对多通信),主要留给因特网体系结构委员会IAB(Internet Architecture Board)使用;E 类地址保留为以后使用。

A 类地址中的地址段 10.0.0.0 ~ 10.255.255.255、B 类地址中的地址段 172.16.0.0 ~ 172.31.255.255 和 C 类地址中的地址段 192.168.0.0 ~ 192.168.255.255 等作为私有地址,不能用在互联网上,而只能用于局域网。

另外,全零地址(0.0.0.0)指任意网络。 全 “ 1 ”的 IP 地址(255.255.255.255)是指当前子网的广播地址。

新手学黑客攻防-黑客攻击电脑方式和认识IP地址的更多相关文章

  1. 为同一部电脑设置2个IP地址

    为同一部电脑设置2个IP地址 在HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\NetTrans下 点击0000.0001,000 ...

  2. 查看电脑本机的ip地址

    第一步:打开cmd 第二步:输入:ipconfig,回车 第三步:找到无线局域网适配器下的IPv4地址,那就是本机的ip地址

  3. 局域网内一台电脑的ip地址自己会变,怎样让它不变

    有两种方法可以让局域网内的电脑拥有固定的ip地址: 方法一:使用DHCP的静态地址分配功能(以TP-Link TL-WR847路由器为例). 打开浏览器,输入路由器LAN口的ip地址和管理员用户名.密 ...

  4. 【转】C#获取电脑客户端IP地址及当前用户名

    在C#中获取一台电脑名,IP地址及当前用户名是非常简单,以下是我常用的几种方法: 1. 在ASP.NET中专用属性: 获取服务器电脑名:Page.Server.ManchineName 获取用户信息: ...

  5. 自定义电脑IP地址

    一台电脑有了ip地址才能上网,ip就是电脑的标识,在互联网中就是其中的一份子. 默认情况下电脑会自动获取IP地址,当无法自动获取或与网络IP地址相冲突时,就要自行设置电脑静态IP地址. 如下图步骤:

  6. 黑客攻防技术宝典web实战篇:攻击访问控制习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 一个应用程序可能通过使用 HTTP Referer 消息头实施访问控制,但它的正常行为并没 ...

  7. DOS/Windows下黑客攻防(一)——神秘黑客大曝光

    一.认识神秘的黑客 谈到网络安全,人们不自觉间就会联想到黑客,人们往往会将他们同破坏网络安全.盗取用户账号.偷窃个人私密信息联系起来.其实黑客也有好坏之分,他们并不全是网络上的捣乱分子,其中也有一部分 ...

  8. 《黑客攻防技术宝典Web实战篇@第2版》读书笔记1:了解Web应用程序

    读书笔记第一部分对应原书的第一章,主要介绍了Web应用程序的发展,功能,安全状况. Web应用程序的发展历程 早期的万维网仅由Web站点构成,只是包含静态文档的信息库,随后人们发明了Web浏览器用来检 ...

  9. 黑客攻防web安全实战详解笔记

    如有不足,欢迎指出,谢谢! ----------------------------------------- 1,url传值 GET传值:其传递的值会附加到url上  POST传值:其传递的值不会加 ...

随机推荐

  1. deeplearning.ai 构建机器学习项目 Week 2 机器学习策略 II

    1. 误差分析(Error analysis) 误差分析的目的是找到不同误差源的比重,从而指引我们接下来往哪个方向努力改进.NG建议手工统计随机100个错误的误差源,比如对于猫分类器,错误的照片可能是 ...

  2. 蛋白质修饰|phosphors|mascot+X|

    生物医学大数据 重点:蛋白质定量 新蛋白可以是全新的蛋白质,也可以是知结构但未知功能的蛋白质,也可以是知道结构有新功能的蛋白质. 新蛋白鉴定可以使用以下方法. 基于基因组,可以基因组中的coding区 ...

  3. Cortana携手微软学术搜索,变身研究人员最佳个人助理

    编者按:在美国时间7月14日于微软总部雷蒙德召开的2014年微软教育峰会上,负责技术与研究的微软全球执行副总裁沈向洋博士在他的开幕主题演讲中正式宣布,Windows Phone 8.1系统中的虚拟个人 ...

  4. maven中 pom.xml与properties等配置文件之间互相读取变量

    问题由来: 最近公司的maven项目需要改进,希望把该项目依赖的一系列artifact放到properties文件中,这样做的目的是是为了很容易看到四月份release和七月份的release,它们所 ...

  5. 吴裕雄--python学习笔记:os模块函数

    os.sep:取代操作系统特定的路径分隔符 os.name:指示你正在使用的工作平台.比如对于Windows,它是'nt',而对于Linux/Unix用户,它是'posix'. os.getcwd:得 ...

  6. onbeforeunload事件兼容性操作

    <!DOCTYPE html> <html> <head lang="en"> <meta charset="UTF-8&quo ...

  7. webpack在用dev-server的时候怎么配置多入口文件

    类似下面这样就可以了,entry设置为对象 每个入口设置为属性,属性的值是一个数组,就可以像单入口一样往这个数组添加entry: { Profile: [ 'webpack-dev-server/cl ...

  8. OpenSSL编程之摘要

    说明: 数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数.数字摘要就是采用单向Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文这一 ...

  9. 码海拾遗:strstr()、strcmp()和strcpy()实现

    1.strstr()实现 原型:char * strstr(const char * str1, const char * str2) 说明:判断str2是否为str1的子串,如果是则返回str2第一 ...

  10. Android实习生 —— 屏幕适配及布局优化

    为什么要进行屏幕适配.对哪些设备进行适配?在近几年的发展当中,安卓设备数量逐渐增长,由于安卓设备的开放性,导致安卓设备的屏幕尺寸大小碎片化极为严重.从[友盟+]2016年手机生态发展报告H1中看截止1 ...