预备式
- IP地址
- 端口
- 基本命令
起手式
- 获取真实IP
- 获取地理位置、备案信息
- 网段扫描
- 端口扫描
- 抓包、流量分析
一般接受数据包之前都会判断是否介绍,使用工具获取网络中的所有数据包,就是实现了网络监管的功能。
使用加密数据包可以解决该问题
招式
- 缓冲区溢出
- CGI程序解译错误
- ping 大量发送ICMP包
- Teardrop
基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。 land
使用相同的源和目的主机和端口发送数据包到某台机器的攻击
一个特别打造的SYN包中的源地址和目标地址都被设置成某一个服务器地址,这时将导致接受服务器向它自己的地址发送SYN一ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉。对Land攻击反应不同,许多UNIX系统将崩溃,Smurf攻击
Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方崩溃。- Ping Flood
SYN Flood
发送大量TCP SYN报文给目标主机,目标主机维护大量的半连接UDP Flood
特洛伊木马
不是一种病毒
不具备being读的可传染、自我复制
具有很大的破坏力和危害性
很难被发现
存在与二进制代码中
作用与许多机器中
- 远程访问型
- 密码发送型
- 键盘记录型
- 毁坏型
- FTP
缓冲区溢出
可以获得系统的最高控制权限
程序在内存中分为程序段、数据段、堆栈段
程序段里为程序的机器码和只读数据
静态变量分配在数据段中
动态变量分配在堆栈段中
程序调用函数的时候,首先将参数压入堆栈,
然后保存指令寄存器(IP)中的内容作为返回地址 (RET),
放入堆栈的是地址寄存器(FP),
然后 把当前的栈指针(SP)拷贝到FP,
作为新的基地址,
并为本地变量留出一定的空间,
把SP减去适当的数值
在溢出一个缓冲区时
使被溢出的返回地址正确指向shellcode
需要推测被溢出的缓冲区buffer的位置
网络协议使用的端口号
基本命令
- ping
- net
- netstat
- telnet
- ftp
- tracert
- ipconfig
- router
- arp -
收式