本节内容来自《全国计算机等级考试三级教程——网络教程》2020版 实训任务五。

因为一直记不住几个常见的DOS攻击,这里记录一下,顺便找个好方法记住。跟CTF关联以后这部分知识确实感触颇深。另外DOS攻击联系实际寻求巧记之后还挺好玩的,也可以作为知识扩展。

木马攻击

例如上传一句话木马后用蚁剑获得服务器权限

漏洞攻击

协议欺骗攻击

这部分大多应该是brupsuite抓包改包

  • IP协议欺骗攻击

  • ARP欺骗攻击

  • 源路由欺骗攻击

口令入侵

  • 社会工程学

  • 手动猜测

    usr=admin;passwd=admin 233

  • 暴力攻击

    其实就是一个个试,着实暴力

  • 字典攻击

    跑字典爆破,比如rockyou.txt

  • 混合攻击

    结合了字典攻击和暴力攻击,先自动攻击再暴力攻击

  • 网络嗅探

  • 键盘记录

    例如分析鼠标键盘流量包

  • 其他攻击

    中间人攻击、重放攻击、生日攻击、时间攻击

缓冲区溢出漏洞攻击(buffer overflow attack)

就是二进制漏洞吧,栈溢出、堆溢出等等,CTF中的PWN(有空还是很想钻研一下的,虽然好难= =)

拒绝服务攻击(Denial Of Service,DOS)

拒绝服务攻击的基本方式是指通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正确的请求。这里所说的网络服务包括网络带宽、文件系统空间、开放的进程、系统CPU等。

常见的DOS攻击

  • Smurf攻击

    攻击者冒充受害主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都作出回应,受害主机会收到大量的echo reply消息。

  • SYN Flooding

    利用TCP连接的三次握手过程进行攻击。攻击者使用主机无效的IP地址,与受害主机进行TCP的三次握手。在完成第二步后受害主机就会处于开放会话的请求之中,但会话并未真正完成。受害主机必须等待连接超时,之后才能清除未完成的会话。在此期间受害主机将会连接接收这种会话请求,最终因耗尽用来管理会话的资源而停止响应。

  • 分布式拒绝服务攻击(Distributed Denial-Of-Service,DDOS)

    攻击者攻破了多个系统,并利用这些系统(傀儡机)去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因为无法处理而拒绝服务

  • Ping of Death

    通过构造出重组缓冲区大小的异常的ICMP包进行攻击。

  • Teardrop

    利用OS处理分片并重叠报文的漏洞进行攻击

  • Land攻击

    向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。

一句话总结各种DOS攻击

这不是得想个办法记住这几种攻击嘛

  • Smurf攻击

    我出事了快来救我

  • SYN Flooding

    给你发99+让你等一个不存在的人直到天荒地老

    (还挺文艺?)

  • 分布式拒绝服务攻击(Distributed Denial-Of-Service,DDOS)

    多重DOS攻击,DDOS(DOS PRO)

  • Ping of Death

    PWN!!

  • Teardrop

    切片重叠偏移(病娇?)

  • Land攻击

    我鲨我自己

转载请注明出处

本文作者:双份浓缩馥芮白

原文链接:https://www.cnblogs.com/Flat-White/p/14466535.html

版权所有,如需转载请注明出处。

【NCRE】常见的网络入侵与攻击的基本方法的更多相关文章

  1. KDD Cup 99网络入侵检测数据的分析

    看论文 该数据集是从一个模拟的美国空军局域网上采集来的 9 个星期的网络连接数据, 分成具有标识的训练数据和未加标识的测试数据.测试数据和训练数据有着不同的概率分布, 测试数据包含了一些未出现在训练数 ...

  2. 《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击

    三.网络服务渗透攻击 3.1 内存攻防技术      3.1.1 缓冲区溢出漏洞机理              缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为.           ...

  3. HCIE-SEC笔记-第四节-网络入侵和防火墙基础

    等级保护: 网络安全:防火墙.VPN.准入控制 渗透测试: 防火墙:区域隔离和访问控制 数字与研究公司:用数据说话 IDC:国际数据公司 Gartner:著名的数字与咨询公司 弗雷斯特: 数世咨询: ...

  4. Windows网络服务渗透攻击分类

    网络服务渗透攻击分为三类 一.针对于windows系统自带的网络服务的渗透攻击 1.针对于NetBIOS的攻击 NetBIOS以运行在TCP/IP系统中的NBT协议来实现,具体包括在UDP的137端口 ...

  5. 网络入侵检测规避工具fragrouter

    网络入侵检测规避工具fragrouter   网络入侵检测系统可以通过拦截数据包,获取内容进而判断是否为恶意数据包.对于传输较大的数据包,通常会采用分片的方式,将大数据包拆分为小数据包进行传输.如果入 ...

  6. Metasploit学习笔记——网络服务渗透攻击

    1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码 ...

  7. 常见的数据扩充(data augmentation)方法

    G~L~M~R~S 一.data augmentation 常见的数据扩充(data augmentation)方法:文中图片均来自吴恩达教授的deeplearning.ai课程 1.Mirrorin ...

  8. SYN Flood攻击及防御方法 (转)

    原文连接:http://blog.csdn.net/bill_lee_sh_cn/article/details/6065704 一.为什么Syn Flood会造成危害      这要从操作系统的TC ...

  9. Java常见的几种内存溢出及解决方法

    Java常见的几种内存溢出及解决方法[情况一]:java.lang.OutOfMemoryError:Javaheapspace:这种是java堆内存不够,一个原因是真不够(如递归的层数太多等),另一 ...

随机推荐

  1. NGK全球启动大会圆满落幕

    加州时间2020年11月25日,NGK全球启动大会在美国硅谷圆满落幕.本次NGK全球启动大会为NGK正式在全球上线拉开了序幕. 百余位受邀嘉宾出席了本次NGK全球启动大会,其中包括NGK创始人.星盟投 ...

  2. C++算法代码——字符串p型编码

    题目来自:http://218.5.5.242:9018/JudgeOnline/problem.php?id=1681 题目描述 给定一个完全由数字字符('0','1','2',-,'9')构成的字 ...

  3. 消息中间件选型分析:从 Kafka 与 RabbitMQ 的对比看全局

    本文转载自消息中间件选型分析:从 Kafka 与 RabbitMQ 的对比看全局 前言 消息队列中间件(简称消息中间件)是指利用高效可靠的消息传递机制进行与平台无关的数据交流,并基于数据通信来进行分布 ...

  4. Prometheus时序数据库-内存中的存储结构

    Prometheus时序数据库-内存中的存储结构 前言 笔者最近担起了公司监控的重任,而当前监控最流行的数据库即是Prometheus.按照笔者打破砂锅问到底的精神,自然要把这个开源组件源码搞明白才行 ...

  5. Nifi组件脚本开发—ExecuteScript 使用指南(三)

    上一篇:Nifi组件脚本开发-ExecuteScript 使用指南(二) Part 3 - 高级特征 本系列的前两篇文章涵盖了 flow file 的基本操作, 如读写属性和内容, 以及使用" ...

  6. 微信小程序:快速新增页面和组件的方法

    一.快速新增页面的方法: 1.在vscode中的app.json文件中的pages数组的第一行新增一个路径,如: 2.在微信开发者工具中的app.json中的新增一个空格,然后保存,就会生成一个新的页 ...

  7. 使用EF的Code First模式创建模型

    Entity Framework Core Entity Framework (EF) Core 是轻量化.可扩展.开源和跨平台版的常用 Entity Framework 数据访问技术. EF Cor ...

  8. 【随便写写】印象笔记,WordPress,CSDN 等 写博客的不同

    之前有的文章,写在了印象笔记里面,有的文章,写在了自己的WordPress博客里面,但是,感觉还是需要在主流平台分享一下文章的.就再次写写文章吧.(PS:公众号最重要的不是写作,而是排版) 说说几个这 ...

  9. PAT-1152(Google Recruitment)字符串+素数

    Google Recruitment PAT-1152 本题最需要注意的是最后输出要以字符串形式输出,否则可能会出现前导0的情况. /** * @Author WaleGarrett * @Date ...

  10. MySQL深入研究--学习总结(3)

    前言 接上文,继续学习后续章节.细心的同学已经发现,我整理的并不一定是作者讲的内容,更多是结合自己的理解,加以阐述,所以建议结合原文一起理解. 第九章<普通索引和唯一索引,如何选择> 从查 ...