*** 攻击问题是什么意思啊_ *** 攻击问题是什么意思

hacker|
266

什么叫做 *** 攻击?

利用目标 *** 的安全漏洞,来达到非法入侵,或者使目标 *** 通道堵塞等。

不外乎以下几种(不全)

窃取口令

就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等等。换句话说,如果系统管理员在选择主机系统时不小心或不走运的话,攻击者要窃取口令文件就将易如反掌,所以防范的手段包括对软件的使用都要采取十分谨慎地态度,大家一定要记住:坏家伙只用成功一次就够了。

缺陷和后门

事实上没有完美无缺的代码,也许系统的某处正潜伏着重大的缺陷或者后门等待人们的发现,区别只是在于谁先发现它。只有本着怀疑一切的态度,从各个方面检查所输入信息的正确性,还是可以回避这些缺陷的。比如说,如果程序有固定尺寸的缓冲区,无论是什么类型,一定要保证它不溢出;如果使用动态内存分配,一定要为内存或文件系统的耗尽做好准备,并且记住恢复策略可能也需要内存和磁盘空间。

鉴别失败

即使是一个完善的机制在某些特定的情况下也会被攻破。例如:源地址的校验可能正在某种条件下进行(如防火墙筛选伪造的数据包),但是黑客可以用程序Portmapper重传某一请求。在这一情况下,服务器最终受到欺骗,报文表面上源于本地,实际上却源于其他地方。

寻找协议漏洞的游戏一直在黑客中长盛不衰,在密码学的领域尤其如此。有时是由于密码生成者犯了错误,过于明了和简单。更多的情况是由于不同的假设造成的,而证明密码交换的正确性是很困难的事。

信息泄漏

大多数的协议都会泄漏某些信息。高明的黑客并不需要知道你的局域网中有哪些计算机存在,他们只要通过地址空间和端口扫描,就能寻找到隐藏的主机和感兴趣的服务。更好的防御 *** 是高性能的防火墙,如果黑客们不能向每一台机器发送数据包,该机器就不容易被入侵。

拒绝服务

有的人喜欢刺破别人的车胎,有的人喜欢在墙上乱涂乱画,也有人特别喜欢把别人的机器搞瘫痪。很多 *** 攻击者对这种损人不利己的行为乐此不疲真是令人费解。这种捣乱的行为多种多样,但本质上都差不多,就是想将你的资源耗尽,从而让你的计算机系统瘫痪。尽管主动的过滤可以在一定的程度上保护你,但是由于这种攻击不容易识别,往往让人防不胜防。

也许你还遇到过其他的攻击方式,我们在这里不能一一列举,总而言之一句话: *** 之路,步步凶险

这篇文章不知对您是否有用,谢谢

*** 攻击是怎么回事啊?

由于在早期的阶段,路由器对包的更大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。

防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。

泪滴(teardrop)

概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪水(UDP flood)

概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。

防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。

SYN洪水(SYN flood)

概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。

防御:在防火墙上过滤来自同一主机的后续连接。

未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。

Land攻击

概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。

防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括 10域、127域、192.168域、172.16到172.31域)

Smurf攻击

概览:一个简单的 *** urf攻击通过使用将回复地址设置成受害 *** 的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该 *** 的所有主机都对此ICMP应答请求作出答复,导致 *** 阻塞,比ping of death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。

防御:为了防止黑客利用你的 *** 攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。

Fraggle攻击

概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP

防御:在防火墙上过滤掉UDP应答消息

电子邮件炸弹

概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者 *** 的带宽。

防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

畸形消息攻击

概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。

防御:打最新的服务补丁。

利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:

口令猜测

概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器的控制。

防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。

特洛伊木马

概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。

防御:避免下载可疑程序并拒绝执行,运用 *** 扫描软件定期监视内部主机上的监听TCP服务。

缓冲区溢出

概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务

扫描技术

地址扫描

概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

防御:在防火墙上过滤掉ICMP应答消息。

端口扫描

概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

反响映射

概览:黑客向主机发送虚假消息,然后根据返回“host unreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

防御:NAT和非路由 *** 服务器能够自动抵御此类攻击,也可以在防火墙上过滤“host unreachable”ICMP应答。

*** 攻击是什么意思

个人认为, *** 攻击是黑客有目的的用特殊的工具,对互联网中的服务器、小型机、普通家用电脑等进行扫描类似弱口令、端口,用来获取对方机器的管理员帐号、密码、数据库弱口令等,用来获取更大利益的 *** !

什么是 *** 攻击

*** 攻击(只要你没有中木马),都是基于IP地址进行攻击,例如扫描你的端口,ping你的IP,查找你的系统漏洞。

解决 *** :

1.如果不是固定IP地址,只要重新启动一下,IP地址就会重新分配,这样远程的 *** 攻击就自然阻断了。

2.如果是固定IP地址的用户(这年头用固定IP的很少了),可以设置 *** 服务器,用韩国日本的 *** 服务器,这样远程的攻击只能找到 *** 服务器的IP地址,而你的真实地址已经隐藏了。

*** 服务器设置全公略

*** 服务器英文全称是Proxy Server,其功能就是 *** *** 用户去取得 *** 信息。形象的说:它是 *** 信息的中转站。在一般情况下,我们使用 *** 浏览器直接去连接其他Internet站点取得 *** 信息时,须送出Request信号来得到回答,然后对方再把信息以bit方式传送回来。 *** 服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向 *** 服务器发出请求,Request信号会先送到 *** 服务器,由 *** 服务器来取回浏览器所需要的信息并传送给你的浏览器。而且,大部分 *** 服务器都具有缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server( *** 服务器)是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI)模型的对话层。主要的功能有:

1.突破自身IP访问限制,访问国外站点。教育网、169网等 *** 用户可以通过 *** 访问国外网站。

2.访问一些单位或团体内部资源,如某大学FTP(前提是该 *** 地址在该资源 的允许访问范围之内),使用教育网内地址段免费 *** 服务器,就可以用于对教育 网开放的各类FTP下载上传,以及各类资料查询共享等服务。

3.突破中国电信的IP封锁:中国电信用户有很多网站是被限制访问的,这种 限制是人为的,不同Serve对地址的封锁是不同的。所以不能访问时可以换一个国 外的 *** 服务器试试。

4.提高访问速度:通常 *** 服务器都设置一个较大的硬盘缓冲区,当有外界 的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时, 则直接由缓冲区中取出信息,传给用户,以提高访问速度。

5.隐藏真实IP:上网者也可以通过这种 *** 隐藏自己的IP,免受攻击。

1.IE5.0以上版本中设置 *** :菜单栏“工具”-下拉菜单“Internet选项”-选项卡“连接”-在“局域网设置”中选中您目前 使用的连接,然后点击右侧的“设置”-在中间的“ *** 服务器”栏选中“使用 *** 服务器”-在“地址” 和“端口”栏输入本站提供的HTTP *** 服务器-确定-确定。

2.MyIE2中设置 *** 服务器:菜单栏“选项”——》“ *** 服务器”——》“ *** 设置”——》在输入框中输入标准格式的 *** 服务器,如XXX.XXX.XXX.XXX:端口,然后“确定”并退出,继续,菜单栏“选项”——》“ *** 服务器”——》然后选择刚才输入的 *** 服务器

3.腾讯浏览器(TT浏览器)中设置 *** 服务器:菜单栏“工具”——》“WWW *** ”——》“设置 *** ”——》在 *** 设置对话框中,点击“新增”——》在 *** 设置区中,输入 *** ,然后“确定”并退出,继续,菜单栏“工具”——》“WWW *** ”——》然后选择刚才输入的 *** 服务器

在FTP软件中我们可以使用SOCKS4/SOCKS5 *** 服务器,常见的FTP工具中的 *** 设置 *** 如下:

1.FlashFXP3.0以前版本中设置 *** :菜单栏“选项”——》参数设置——》 *** 和防火墙,然后在“ *** 服务器”项中选择 *** 类型,填写 ***

2.FlashFXP3.0以后版本中设置 *** :菜单栏“选项”——》参数设置——》连接,然后在“ *** 服务器”项中选择 *** 类型,填写 ***

3.CuteFTP XP 5.0.2 中文版中设置 *** :菜单栏“编辑”——》设置——》连接——》SOCKS--》选择 *** 类型,如SOCKS4或者SOCKS5,并填写 ***

4.LeapFtp中设置 *** :菜单栏“选项”——》参数设置——》常规——》 *** ,将“使用 *** ”前面的方框钩上,然后填写 *** ,并将下面的SOCKS防火墙钩上

*** 服务器的IP地址可以在网上搜索得到。

参考资料:

0条大神的评论

发表评论