网络攻击常用技术

来源:互联网 发布:生辰八字起名软件2017 编辑:程序博客网 时间:2024/05/21 01:27

一.TCP/IP网络协议栈的安全缺陷与攻击技术

网络接口层以太网共享传输媒介并明文传输网络嗅探与协议分析以太网缺乏MAC身份验证MAC欺骗PPP明文传输网络嗅探与协议分析互联网IPV4缺乏IP地址身份认证IP地址欺骗处理IP分片逻辑错误IP分片攻击ICMPICMP路由重定向缺乏身份认证ICMP路由重定向广播地址对Ping的放大器效应Ping Flood,SmurfARP采用广播问询且无验证机制ARP欺骗BGP缺乏较强的身份认证机制路由欺骗攻击传输层TCP三次握手存在连接队列瓶颈TCP SYN FloodTCP会话对身份认证不够安全TCP RST 攻击TCP会话对身份认证不够安全TCP 会话劫持UDPN/AUDP Flood应用层DNSDNS 验证机制不够安全DNS欺骗SMBSMB协议的NTLM认证机制存在安全缺陷SMB中间人攻击HTTPURL明文,缺乏完整性保护,编码滥用钓鱼内嵌链接滥用

网页木马攻击

一.IP源地址欺骗

Netwox 可以使用41号工具,构造ICMP数据包

nmap可以使用-D选项

nmap -sS -p 8080 172.31.4.200 -D 172.31.4.180

二.ARP欺骗

Netwox可以使用33号工具构造任意的以太网ARP数据报,80号工具可以周期性地发送ARP应答报.

可以使用nbtscan查找arp欺骗源

三.ICMP重定向攻击

Netwox的86号工具,可以进行ICMP重定向攻击.

攻击机是172.31.4.210 受害机是172.31.4.200 网关是172.31.4.1

netwox 86 -f "host 172.31.4.200" -g 172.31.4.210 -i 172.31.4.1

嗅控到数据包的源或目的IP地址172.31.4.200时,就以172.31.4.1的名义向数据包的源地址发送一个ICMP重定向报文,使之使用172.31.4.210作为默认的路由,

四.TCP RST攻击

可以使用Netwox的75号工具实现TCP RST 攻击

netwox 78 -i "172.*.*.188"

五.TCP SYN Flood攻击

netwox 76 号工具

netwox 76 -i "172.*.*.188" -p 80

六.UDP Flood Dos

UDP Flood 一般用于DDos,结合IP源地址欺骗技术,避免反馈包淹没攻击机的网络带宽.

防范措施:禁用或过滤监控和响应服务,禁用或过滤其他的UDP服务.

七.知名的渗透攻击代码共享站点

1.Metasploit http://www.rapid7.com/db/modules/ 质量高

2.Exploit-db  http://www.exploit-db.com/

3.Packetstorm http://packetstormsecurity.com/

4.Securityfocus http://www.securityfocus.com/bid

5.CXsecurity http://cxsecurity.com/wlb/

6.securityvulns http://securityvulns.com/exploits/

0 0
原创粉丝点击