黑客技术入门

一.TCP/IP网络协议栈的安全缺陷与攻击技术

网络接口层 以太网 共享传输媒介并明文传输 网络嗅探与协议分析
以太网 缺乏MAC身份验证 MAC欺骗
PPP 明文传输 网络嗅探与协议分析
互联网 IPV4 缺乏IP地址身份认证 IP地址欺骗
处理IP分片逻辑错误 IP分片攻击
ICMP ICMP路由重定向缺乏身份认证 ICMP路由重定向
广播地址对Ping的放大器效应 Ping Flood,Smurf
ARP 采用广播问询且无验证机制 ARP欺骗
BGP 缺乏较强的身份认证机制 路由欺骗攻击
传输层 TCP 三次握手存在连接队列瓶颈 TCP SYN Flood
TCP会话对身份认证不够安全 TCP RST 攻击
TCP会话对身份认证不够安全 TCP 会话劫持
UDP N/A UDP Flood
应用层 DNS DNS 验证机制不够安全 DNS欺骗
SMB SMB协议的NTLM认证机制存在安全缺陷 SMB中间人攻击
HTTP URL明文,缺乏完整性保护,编码滥用 钓鱼
内嵌链接滥用

网页木马攻击

一.IP源地址欺骗

Netwox 可以使用41号工具,构造ICMP数据包

nmap可以使用-D选项

nmap -sS -p 8080 172.31.4.200 -D 172.31.4.180

二.ARP欺骗

Netwox可以使用33号工具构造任意的以太网ARP数据报,80号工具可以周期性地发送ARP应答报.

可以使用nbtscan查找arp欺骗源

三.ICMP重定向攻击

Netwox的86号工具,可以进行ICMP重定向攻击.

攻击机是172.31.4.210 受害机是172.31.4.200 网关是172.31.4.1

netwox 86 -f "host 172.31.4.200" -g 172.31.4.210 -i 172.31.4.1

嗅控到数据包的源或目的IP地址172.31.4.200时,就以172.31.4.1的名义向数据包的源地址发送一个ICMP重定向报文,使之使用172.31.4.210作为默认的路由,

四.TCP RST攻击

可以使用Netwox的75号工具实现TCP RST 攻击

netwox 78 -i "172.*.*.188"

五.TCP SYN Flood攻击

netwox 76 号工具

netwox 76 -i "172.*.*.188" -p 80

六.UDP Flood Dos

UDP Flood 一般用于DDos,结合IP源地址欺骗技术,避免反馈包淹没攻击机的网络带宽.

防范措施:禁用或过滤监控和响应服务,禁用或过滤其他的UDP服务.

七.知名的渗透攻击代码共享站点

1.Metasploit http://www.rapid7.com/db/modules/ 质量高

2.Exploit-db  http://www.exploit-db.com/

3.Packetstorm http://packetstormsecurity.com/

4.Securityfocus http://www.securityfocus.com/bid

5.CXsecurity http://cxsecurity.com/wlb/

6.securityvulns http://securityvulns.com/exploits/




你可能感兴趣的:(TCPIP,黑客)