【NCRE】常见的网络入侵与攻击的基本方法
本节内容来自《全国计算机等级考试三级教程——网络教程》2020版 实训任务五。
因为一直记不住几个常见的DOS攻击,这里记录一下,顺便找个好方法记住。跟CTF关联以后这部分知识确实感触颇深。另外DOS攻击联系实际寻求巧记之后还挺好玩的,也可以作为知识扩展。
木马攻击
例如上传一句话木马后用蚁剑获得服务器权限
漏洞攻击
协议欺骗攻击
这部分大多应该是brupsuite抓包改包
IP协议欺骗攻击
ARP欺骗攻击
源路由欺骗攻击
口令入侵
社会工程学
手动猜测
usr=admin;passwd=admin 233
暴力攻击
其实就是一个个试,着实暴力
字典攻击
跑字典爆破,比如rockyou.txt
混合攻击
结合了字典攻击和暴力攻击,先自动攻击再暴力攻击
网络嗅探
键盘记录
例如分析鼠标键盘流量包
其他攻击
中间人攻击、重放攻击、生日攻击、时间攻击
缓冲区溢出漏洞攻击(buffer overflow attack)
就是二进制漏洞吧,栈溢出、堆溢出等等,CTF中的PWN(有空还是很想钻研一下的,虽然好难= =)
拒绝服务攻击(Denial Of Service,DOS)
拒绝服务攻击的基本方式是指通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正确的请求。这里所说的网络服务包括网络带宽、文件系统空间、开放的进程、系统CPU等。
常见的DOS攻击
Smurf攻击
攻击者冒充受害主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都作出回应,受害主机会收到大量的echo reply消息。
SYN Flooding
利用TCP连接的三次握手过程进行攻击。攻击者使用主机无效的IP地址,与受害主机进行TCP的三次握手。在完成第二步后受害主机就会处于开放会话的请求之中,但会话并未真正完成。受害主机必须等待连接超时,之后才能清除未完成的会话。在此期间受害主机将会连接接收这种会话请求,最终因耗尽用来管理会话的资源而停止响应。
分布式拒绝服务攻击(Distributed Denial-Of-Service,DDOS)
攻击者攻破了多个系统,并利用这些系统(傀儡机)去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因为无法处理而拒绝服务
Ping of Death
通过构造出重组缓冲区大小的异常的ICMP包进行攻击。
Teardrop
利用OS处理分片并重叠报文的漏洞进行攻击
Land攻击
向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。
一句话总结各种DOS攻击
这不是得想个办法记住这几种攻击嘛
Smurf攻击
我出事了快来救我
SYN Flooding
给你发99+让你等一个不存在的人直到天荒地老
(还挺文艺?)
分布式拒绝服务攻击(Distributed Denial-Of-Service,DDOS)
多重DOS攻击,DDOS(DOS PRO)
Ping of Death
PWN!!
Teardrop
切片重叠偏移(病娇?)
Land攻击
我鲨我自己
转载请注明出处
本文作者:双份浓缩馥芮白
原文链接:https://www.cnblogs.com/Flat-White/p/14466535.html
版权所有,如需转载请注明出处。
【NCRE】常见的网络入侵与攻击的基本方法的更多相关文章
- KDD Cup 99网络入侵检测数据的分析
看论文 该数据集是从一个模拟的美国空军局域网上采集来的 9 个星期的网络连接数据, 分成具有标识的训练数据和未加标识的测试数据.测试数据和训练数据有着不同的概率分布, 测试数据包含了一些未出现在训练数 ...
- 《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击
三.网络服务渗透攻击 3.1 内存攻防技术 3.1.1 缓冲区溢出漏洞机理 缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为. ...
- HCIE-SEC笔记-第四节-网络入侵和防火墙基础
等级保护: 网络安全:防火墙.VPN.准入控制 渗透测试: 防火墙:区域隔离和访问控制 数字与研究公司:用数据说话 IDC:国际数据公司 Gartner:著名的数字与咨询公司 弗雷斯特: 数世咨询: ...
- Windows网络服务渗透攻击分类
网络服务渗透攻击分为三类 一.针对于windows系统自带的网络服务的渗透攻击 1.针对于NetBIOS的攻击 NetBIOS以运行在TCP/IP系统中的NBT协议来实现,具体包括在UDP的137端口 ...
- 网络入侵检测规避工具fragrouter
网络入侵检测规避工具fragrouter 网络入侵检测系统可以通过拦截数据包,获取内容进而判断是否为恶意数据包.对于传输较大的数据包,通常会采用分片的方式,将大数据包拆分为小数据包进行传输.如果入 ...
- Metasploit学习笔记——网络服务渗透攻击
1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码 ...
- 常见的数据扩充(data augmentation)方法
G~L~M~R~S 一.data augmentation 常见的数据扩充(data augmentation)方法:文中图片均来自吴恩达教授的deeplearning.ai课程 1.Mirrorin ...
- SYN Flood攻击及防御方法 (转)
原文连接:http://blog.csdn.net/bill_lee_sh_cn/article/details/6065704 一.为什么Syn Flood会造成危害 这要从操作系统的TC ...
- Java常见的几种内存溢出及解决方法
Java常见的几种内存溢出及解决方法[情况一]:java.lang.OutOfMemoryError:Javaheapspace:这种是java堆内存不够,一个原因是真不够(如递归的层数太多等),另一 ...
随机推荐
- 04、数组与Arrays工具类
目录 前言 一.一维数组 基本认识 内存空间 二.二维数组 基本认识 三.工具类Arrays 前言 去年四月份大一下半学期正式开始学习Java,一路从java基础.数据库.jdbc.javaweb.s ...
- 代码生成器 springboot架构
import com.baomidou.mybatisplus.annotation.DbType;import com.baomidou.mybatisplus.annotation.IdType; ...
- Spark集成
一.Spark 架构与优化器 1.Spark架构 (重点) 2.Spark优化器 二.Spark+SQL的API (重点) 1.DataSet简介 2.DataFrame简介 3.RDD与DF/DS的 ...
- 后端程序员之路 3、fastcgi、fastcgi++
CGI与FastCGI - wanghetao - 博客园http://www.cnblogs.com/wanghetao/p/3934350.html eddic/fastcgipp: A C++ ...
- 【HTB系列】靶机Querier的渗透测试
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) 总结与反思: 1.收集信息要全面 2.用snmp-check检查snmp目标是否开启服务 ...
- 03----python入门----函数相关
一.前期知识储备 函数定义 你可以定义一个由自己想要功能的函数,以下是简单的规则: 函数代码块以 def 关键词开头,后接函数标识符名称和圆括号 () 任何传入参数和自变量必须放在圆括号中间,圆括号 ...
- CVE-2020-1938 -Tomcat-AJP任意文件读取/包含
为什么这个漏洞被称作 Ghostcat(幽灵猫)? 这个漏洞影响全版本默认配置下的 Tomcat(在我们发现此漏洞的时候,确认其影响 Tomcat 9/8/7/6 全版本,而年代过于久远的更早的版本未 ...
- Prometheus自定义指标
1. 自定义指标 为了注册自定义指标,请将MeterRegistry注入到组件中,例如: public class Dictionary { private final List<String ...
- C# 基础 - linq 举例应用
public class Player { public string Id { get; set; } public string Name { get; set; } public int Age ...
- python文件处理之fileinput
一.介绍 fileinput模块可以对一个或多个文件中的内容进行迭代.遍历等操作,我们常用的open函数是对一个文件进行读写操作. fileinput模块的input()函数比open函数更高效和好用 ...