首页 技术教程 实用代码 注册破解 正则表达式 网址导航 电子书籍

7种DoS攻击技术方法简述说明

1.Synflood:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。2.Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。3.Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入...
类别:网络技术 - 网络安全    查看:120    更新:2014-07-15

不要成为Smurf攻击的助手或受害者

Smurf 攻击可以是极具毁灭性的,不管是对于该攻击的目标网络或者是对帮助大量传送该攻击的网络而言都一样。 Smurf 攻击本身所使用的是一种网际网络控制讯息协议(Internet Control Message Protocol ,ICMP),对于 IP 通讯协议所内建的直接广播(broadcast)功能而言,不啻是一项重大的打击。 在这种阻断服务(Denial of Service,DoS)攻击行动中, 牵涉到的对象包括了:· 骇客· 中间者(又被称为传播者)· 受害者我们将会探讨这种网络攻击行动是如何激活的,以及你要怎样预防自己的网络成为受害者或 Smurf 攻击的传播者。Smurf 攻击是如何运作的Smurf 攻击并非很复杂,它只是一种路由递送(routing)然...
类别:网络技术 - 网络安全    查看:119    更新:2014-07-15

网络安全之精确定位有关ARP的攻击

杀毒就必须找到病毒的位置,这里为大家介绍精确定位有关ARP的攻击的方法。主动定位方式:因为所有的ARP攻击源都会有其特征--网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集。 标注:网卡可以置于一种模式--混杂模式,在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。 被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域网中部署...
类别:网络技术 - 网络安全    查看:129    更新:2014-07-15

Linux对Windows系统进行DDOS攻击的方法

首先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的REDHAT LINUX进行测试,本次攻击测试我使用的是FEDORA CORE3 ,软件用的是最有名的DDOS。废话不说了,开始设置服务器。解压 tar -zxvf tfn2k.tgz一.安装TFN2KTFN2K为开放原代码的软件,所以需要我们进行编译,这个不用说了,编译应该都会的吧,但有几个地方是必需注意的,因为使用不同版本和厂商的LINUX需要不同的设置。先修改src/ip.h注释掉以下部分,否则编译出错。 /*struct in_addr {unsigned long int s_addr;};*/然后make进行编译编译时会提示你输入服务器端进行密码设置8-32位,(攻击的时候需要输入密码)编译后会出现两个新的执行文...
类别:网络技术 - 网络安全    查看:113    更新:2014-07-15

网络攻击概述 几类攻击与防御

1、服务拒绝攻击服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:死亡之ping (ping of death)概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包...
类别:网络技术 - 网络安全    查看:119    更新:2014-07-15

什么是DDOS攻击及怎么抵抗DDOS攻击?

一、为何要DDOS? 随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。 二、什么是DDOS? DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么...
类别:网络技术 - 网络安全    查看:102    更新:2014-07-15

利用HTTP指令进行攻击之Cache篇

技术背景随着Web技术越来越广泛的应用到我们的生活,Web应用的架构的设计者和开发者不得不面对这么一个问题,那就是Web不断增长的访问量和负载,随之提升性能的相关技术应运而生,如DNS轮询、负载均衡、Cache技术等等。如果有兴趣,大家不妨对大型网站进行一下抓包,可以发现很多网站都采用了squid反向代理,通过Squid的Cache提供高速Web响应。攻击原理Cache机制不仅给服务器处理带来了很大程度的性能提升,一定程度上,也大大提升了Web服务提供商应对Get Flood的能力。用户对网站的访问,大多被分布的Cache服务器分担了,由于Cache服务器的数量以及Cache的良好处理吞吐性能,即便发生了Get Flood等攻击,此种机制也可以很好的...
类别:网络技术 - 网络安全    查看:123    更新:2014-07-15

针对CDP协议攻击分析及安全防护

熟悉Cisco的朋友都知道CDP协议是思科公司独特的发现协议,在思科公司出产的所有路由器和交换机里面都能运行此协议,一台运行C D P的路由器或交换机能够得知与它直接相连的邻居端口和主机名信息。也可以得知一些附加信息如:邻居的硬件模式号码及其性能。这样通过CDP的我们能得到相关联的路由器名、路由器端口信息、IOS版本信息、IOS平台信息、硬件版本信息,以及相关的链路信息从而描述出整个网络的拓扑情况。这时候黑客就会利用CDP欺骗攻击会让网络管理员措手不及。有下面给大家说明两种目标可能遭到CDP欺骗攻击,及应对办法。一、两种CDP欺骗类型1.针对中央管理软件,各种高端网管软件Cisco works 、IBM Tivoli ...
类别:网络技术 - 网络安全    查看:123    更新:2014-07-11

ROS软路由防止外网DDOS攻击的好办法

ROS是大家公认的性能比较优越的网吧软路由,综合比较起来,其性能的卓越性,功能之多是其他路由器无法比拟的,和其他路由器一样,针对ROS系统的安全性和稳定性也有一定问题。【原因】做好的ROS很多人都不进行禁ping设置,这样也就给了外网判断此IP在线的方法。 论坛上看到了有个朋友说自己遭受DDOS攻击,路由器直接DOWN掉,其实这个问题的发生起因是内网中马,在老黑利用此马对其他的IP用户进行攻击的时候,你的网吧成为了一个IP攻击源,引起大量数据传输,导致ROS掉线。其他的朋友说“你家被别人攻击了”,其实合理的解释应该是,你家的机器有机器中马,别人在利用你家攻击别人,你的带宽被吃满,ROS承载...
类别:网络技术 - 路由交换    查看:129    更新:2014-07-06

cisco路由命令确定和跟踪DDOS攻击

网吧现在所面临的最大的挑战之一是跟踪和阻止DDOS攻击。 对付DoS attack 有三个步骤: intrusion detection, source tracking,and blocking. 本命令是针对source tracking。1、配置举例:本例说明怎样在路由器上所有line cards/port adapters , 为了让每块line card or port adapter收集到主机 100.10.0.1(被攻击的机器)的数据流。两分钟后生成 log日志。 记录在log的数据包和流每60秒向GRP/RSP 导出以方便察看。Router# configure interfaceRouter(config)# ip source-track 100.10.0.1Router(config)# ip source-track syslog-interval 2Router(config)# ip source-track export-interval 60显示到达源端口的攻击包的源...
类别:网络技术 - 路由交换    查看:129    更新:2014-07-06

防止同网段ARP欺骗攻击的配置方法

二层交换机实现仿冒网关的ARP防攻击:一、组网需求:1. 二层交换机阻止网络用户仿冒网关IP的ARP攻击二、组网图:图1 二层交换机防ARP攻击组网S3552P是三层设备,其中IP:100.1.1.1是所有PC的网关,S3552P上的网关MAC地址为000f-e200-3999。PC-B上装有ARP攻击软件。现在需要对S3026C_A进行一些特殊配置,目的是过滤掉仿冒网关IP的ARP报文。三、配置步骤对于二层交换机如S3026C等支持用户自定义ACL(number为5000到5999)的交换机,可以配置ACL来进行ARP报文过滤。全局配置ACL禁止所有Sender ip address字段是网关IP地址的ARP报文acl num 5000rule 0 deny 0806 ffff 24 64010101 ffffffff...
类别:网络技术 - 路由交换    查看:122    更新:2014-07-03

ASP.NET中如何防范SQL注入式攻击

一、什么是SQL注入式攻击?   所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如:   ⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码。   ⑵ 登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数。下面是ASP.NET应用构造查询的一个例子: System.Text...
类别:网页编程 - ASP.NET    查看:113    更新:2014-05-20

对PHP程序中的常见漏洞进行攻击

之所以要翻译这篇文章,是因为目前关于CGI安全性的文章都是拿Perl作为例子,而专门介绍ASP,PHP或者JSP安全性的文章则很少。     Shaun Clowes的这篇文章比较全面地介绍了PHP的安全问题,原文可以在http://www.securereality.com.au/studyinscarlet.txt找到。          由于原文比较长,而且有相当一部分是介绍文章的背景或PHP的基础知识,没有涉及到PHP安全方面的内容,因此我没有翻译。如果你想了解这方面的知识,请参考原文。     文章主要从全局变量,远程文件,文件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性,并...
类别:网页编程 - PHP技术    查看:105    更新:2014-05-19