伺服器是怎麼攻擊別人的ip的
Ⅰ 知道IP怎麼進行攻擊
如果知道ip地址,可以用ping命令進行攻擊。方法和嫌冊如下。
1,按下鍵盤的win+r鍵,打開運行窗口。輸者消入cmd,然後回車。
Ⅱ 怎麼攻擊對方電腦以知對方IP,且對方在線
點擊開始→運行→cmd→輸入 ping 加他的IP -l size -t
以下可借鑒:
下面介紹一種WIN9X下的入侵方法: 1.取得對方IP地址如XX.XX.XX.XX,方法太多不細講了。 2.判斷對方上網的地點,開個DOS窗口鍵入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是對方的上網地點。 3.得到對方電腦的名稱,開個DOS窗口鍵入 NBTSTAT -A XX.XX.XX.XX 第一行是對方電腦名稱 第二行是對方電腦所在工作組第三行是對方電腦的說明 4.在Windows目錄下有一文件名為LMHOSTS.SAM,將其改名為LMHOSTS,刪除其內容,將對方的IP及電腦名按以下格式寫入文件: XX.XX.XX.XX 電腦名 5.開DOS窗口鍵入 NBTSTAT -R 6.在開始-查找-電腦中輸入對方電腦名,出現對方電腦點擊即可進入。以上方法請不要亂用,本人對你用上面的方法所惹出的麻煩概不負責,請慎重。 對付上面進攻的最好辦法就是隱藏你的IP地址。
ping 命令的用法Ping
��Ping是個使用頻率極高的實用程序,用於確定本地主機是否能與另一台主機交換(發送與接收)數據報。根據返回的信息,你就可以推斷TCP/IP參數是否設置得正確以及運行是否正常。需要注意的是:成功地與另一台主機進行一次或兩次數據報交換並不表示TCP/IP配置就是正確的,你必須執行大量的本地主機與遠程主機的數據報交換,才能確信TCP/IP的正確性。
��簡單的說,Ping就是一個測試程序,如果Ping運行正確,你大體上就可以排除網路訪問層、網卡、MODEM的輸入輸出線路、電纜和路由器等存在的故障,從而減小了問題的范圍。但由於可以自定義所發數據報的大小及無休止的高速發送,Ping也被某些別有用心的人作為DDOS(拒絕服務攻擊)的工具,前段時間Yahoo就是被黑客利用數百台可以高速接入互聯網的電腦連續發送大量Ping數據報而癱瘓的。
��按照預設設置,Windows上運行的Ping命令發送4個ICMP(網間控制報文協議)回送請求,每個32位元組數據,如果一切正常,你應能得到4個回送應答。
��Ping能夠以毫秒為單位顯示發送回送請求到返回回送應答之間的時間量。如果應答時間短,表示數據報不必通過太多的路由器或網路連接速度比較快。Ping還能顯示TTL(Time To Live存在時間)值,你可以通過TTL值推算一下數據包已經通過了多少個路由器:源地點TTL起始值(就是比返回TTL略大的一個2的乘方數)-返回時TTL值。例如,返回TTL值為119,那麼可以推算數據報離開源地址的TTL起始值為128,而源地點到目標地點要通過9個路由器網段(128-119);如果返回TTL值為246,TTL起始值就是256,源地點到目標地點要通過9個路由器網段。
通過Ping檢測網路故障的典型次序
��正常情況下,當你使用Ping命令來查找問題所在或檢驗網路運行情況時,你需要使用許多Ping命令,如果所有都運行正確,你就可以相信基本的連通性和配置參數沒有問題;如果某些Ping命令出現運行故障,它也可以指明到何處去查找問題。下面就給出一個典型的檢測次序及對應的可能故障:
ping 127.0.0.1--這個Ping命令被送到本地計算機的IP軟體,該命令永不退出該計算機。如果沒有做到這一點,就表示TCP/IP的安裝或運行存在某些最基本的問題。
ping 本機IP--這個命令被送到你計算機所配置的IP地址,你的計算機始終都應該對該Ping命令作出應答,如果沒有,則表示本地配置或安裝存在問題。出現此問題時,區域網用戶請斷開網路電纜,然後重新發送該命令。如果網線斷開後本命令正確,則表示另一台計算機可能配置了相同的IP地址。
ping 區域網內其他IP--這個命令應該離開你的計算機,經過網卡及網路電纜到達其他計算機,再返回。收到回送應答表明本地網路中的網卡和載體運行正確。但如果收到0個回送應答,那麼表示子網掩碼(進行子網分割時,將IP地址的網路部分與主機部分分開的代碼)不正確或網卡配置錯誤或電纜系統有問題。
ping 網關IP--這個命令如果應答正確,表示區域網中的網關路由器正在運行並能夠作出應答。
ping 遠程IP--如果收到4個應答,表示成功的使用了預設網關。對於撥號上網用戶則表示能夠成功的訪問Internet(但不排除ISP的DNS會有問題)。
ping localhost--localhost是個作系統的網路保留名,它是127.0.0.1的別名,每太計算機都應該能夠將該名字轉換成該地址。如果沒有做到這一帶內,則表示主機文件(/Windows/host)中存在問題。
ping www.yahoo.com--對這個域名執行Pin ... 地址,通常是通過DNS 伺服器 如果這里出現故障,則表示DNS伺服器的IP地址配置不正確或DNS伺服器有故障(對於撥號上網用戶,某些ISP已經不需要設置DNS伺服器了)。順便說一句:你也可以利用該命令實現域名對IP地址的轉換功能。
��如果上面所列出的所有Ping命令都能正常運行,那麼你對你的計算機進行本地和遠程通信的功能基本上就可以放心了。但是,這些命令的成功並不表示你所有的網路配置都沒有問題,例如,某些子網掩碼錯誤就可能無法用這些方法檢測到。
Ping命令的常用參數選項
ping IP -t--連續對IP地址執行Ping命令,直到被用戶以Ctrl+C中斷。
ping IP -l 2000--指定Ping命令中的數據長度為2000位元組,而不是預設的32位元組。
ping IP -n--執行特定次數的Ping命令。
Netstat ��Netstat用於顯示與IP、TCP、UDP和ICMP協議相關的統計數據,一般用於檢驗本機各埠的網路連接情況。
如果你的計算機有時候接受到的數據報會導致出錯數據刪除或故障,你不必感到奇怪,TCP/IP可以容許這些類型的錯誤,並能夠自動重發數據報。但如果累計的出錯情況數目佔到所接收的IP數據報相當大的百分比,或者它的數目正迅速增加,那麼你就應該使用Netstat查一查為什麼會出現這些情況了。
---------------------
ping的幾個常見用法
用了這么久的ping命令,這是我第一次把相關的經驗總結寫出來,希望大家喜歡。
先來說說ping的工作原理:
ping的過程實際上就是一個發送icmp echo請求的過程,發送該數據包到被ping 的一方,要求對方響應並回答該數據包,對方收到後,當然就老老實實地答復你了,也許大家奇怪,為什麼從ping的結果中會得到ip地址,這是因為,對方做出的icmp響應並不能簡單地用icmp進行封包就進行傳輸,而是要經過ip協議進行封裝並傳輸的,學過tcp/ip的人都知道,在ip協議對數據包進行封裝的時候,會自動將目的地址和源地址寫進包頭,這樣一來,在回應的信息中我們就可以看到對方的ip地址了 。
一個ping的返回結果:
c:\>ping python
pinging python [192.168.0.2] with 32 bytes of data:
reply from 192.168.0.2: bytes=32 time<10ms ttl=255
reply from 192.168.0.2: bytes=32 time<10ms ttl=255
reply from 192.168.0.2: bytes=32 time<10ms ttl=255
reply from 192.168.0.2: bytes=32 time<10ms ttl=255
ping statistics for 192.168.0.2:
packets: sent = 4, received = 4, lost = 0 (0% loss),
approximate round trip times in milli-seconds:
minimum = 0ms, maximum = 0ms, average = 0ms
從上面這個結果中我們除了獲得ip地址,還可以獲得ttl(time to life,生命周期),ttl是每經過一個路由器就會被減一的一個值,通過ttl的值我們可以簡單地判斷對方的操作系統和經過的路由器的個數。
默認情況下ttl=128為windows,而ttl=255為unix
接下來看一下ping的幾個參數(這里針對幾個比較有用的講一講):
options:
-t 加上該參數,就是不斷地ping對方,直到按ctrl+c結束
-a 這個參數是解析主機名到ip地址,如下例:
c:\>ping -a 192.168.0.2 -n 1
pinging python [192.168.0.2] with 32 bytes of data:
reply from 192.168.0.2: bytes=32 time<10ms ttl=255
ping statistics for 192.168.0.2:
packets: sent = 1, received = 1, lost = 0 (0% loss),
approximate round trip times in milli-seconds:
minimum = 0ms, maximum = 0ms, average = 0ms
注意看這一行「pinging python [192.168.0.2] with 32 bytes of data:」得到主機名python
注意:這個參數只有在區域網內才起作用的
-n count 這個參數可以定製數據echo請求數據包的發送個數,例如上面,我使用-n 1
-l size 該參數定製發送數據包的大小,windows中最大為65500,命令格式:ping ip -l 65500
默認發送的數據包大小為32bytes
-f 在網路上傳輸數據的時候,當數據包的大小超過網路的允許大小的時候,就要進行分段, 然而,該參數的作用就是不允許發送的數據包分段。建議不要使用這個,因為,如果不了 解網路對數據包大小的要求的話,設置該位可能會導致數據無法傳輸,下面兩個結果大家 可以比較一下:
例1:
c:\>ping 192.168.0.1 -l 64 -n 1 -f
pinging 192.168.0.1 with 64 bytes of data:
reply from 192.168.0.1: bytes=64 time<10ms ttl=128
ping statistics for 192.168.0.1:
packets: sent = 1, received = 1, lost = 0 (0% loss),
approximate round trip times in milli-seconds:
minimum = 0ms, maximum = 0ms, average = 0ms
例2:
c:\>ping 192.168.0.1 -l 1500 -n 1 -f
pinging 192.168.0.1 with 1500 bytes of data:
packet needs to be fragmented but df set.(這句話的意思就是,網路要求分段,而該數據中的分段位又被 設置為不允許分段,這就導致數據無法傳送)
ping statistics for 192.168.0.1:
packets: sent = 1, received = 0, lost = 1 (100% loss),
approximate round trip times in milli-seconds:
minimum = 0ms, maximum = 0ms, average = 0ms
大家有興趣可以試試,這樣多試幾次可以試出在你的網路中數據包每段大概被分為多大(不過很辛苦哦)。
-i ttl 這是用來設置生命周期(ttl)的,沒什麼好說的吧,如果不懂的再問吧
-v tos 設置tos(服務類型)的,對此不多闡述,因為關於tos雖然見的不多,但是,其實是有很 多東西值得講的,如果多說就說不完了,而且也不好敘述,所以大家看一下相關書籍了解 一下,關於這方面有不懂的再提問吧。
-r count 這個參數很有意思,有點類似tracert了,作用就是記錄經過的路由器,拿個例子來:
c:\>ping 192.168.0.1 -r 1 -n 1
pinging 192.168.0.1 with 32 bytes of data:
reply from 192.168.0.1: bytes=32 time<10ms ttl=128
route: 192.168.0.1
ping statistics for 192.168.0.1:
packets: sent = 1, received = 1, lost = 0 (0% loss),
approximate round trip times in milli-seconds:
minimum = 0ms, maximum = 0ms, average = 0ms
注意這一行「route: 192.168.0.1」這就是經過的路由器,因為我這里只有兩台計算機,沒有路由器,所以記錄下來的就是默認路由了(也就是被ping主機本身)。大家可以這樣做:ping http://www.sina.com.cn -r 9
會記錄經過的9部路由器的地址哦 ……
注意:-r參數後面的值最小為1,最大為9,也就是說,最多隻能記錄9台(這就不如tracert命令了)。
-w timeout 這個就是用來設置超時的。
c:\>ping 192.168.0.1 -w 1 -n 1
pinging 192.168.0.1 with 32 bytes of data:
reply from 192.168.0.1: bytes=32 time<10ms ttl=128
ping statistics for 192.168.0.1:
packets: sent = 1, received = 1, lost = 0 (0% loss),
approximate round trip times in milli-seconds:
minimum = 0ms, maximum = 0ms, average = 0ms
這個沒有什麼好說的吧,如果感覺線路不怎麼樣,傳輸速度比較慢,那麼,把這個值設置得大一些。
注意:該值後面的timeout的單位是毫秒(ms)
Ⅲ 網路攻擊器的原理是什麼是怎麼向固定的ip地址發起進攻的
常見網路攻擊原理
1.1 TCP SYN拒絕服務攻擊
一般情況下,一個TCP連接的建立需要經過三次握手的過程,即:
1、 建立發起者向目標計算機發送一個TCP SYN報文;
2、 目標計算機收到這個SYN報文後,在內存中創建TCP連接控制塊(TCB),然後向發起者回送一個TCP ACK報文,等待發起者的回應;
3、 發起者收到TCP ACK報文後,再回應一個ACK報文,這樣TCP連接就建立起來了。
利用這個過程,一些惡意的攻擊者可以進行所謂的TCP SYN拒絕服務攻擊:
1、 攻擊者向目標計算機發送一個TCP SYN報文;
2、 目標計算機收到這個報文後,建立TCP連接控制結構(TCB),並回應一個ACK,等待發起者的回應;
3、 而發起者則不向目標計算機回應ACK報文,這樣導致目標計算機一致處於等待狀態。
可以看出,目標計算機如果接收到大量的TCP SYN報文,而沒有收到發起者的第三次ACK回應,會一直等待,處於這樣尷尬狀態的半連接如果很多,則會把目標計算機的資源(TCB控制結構,TCB,一般情況下是有限的)耗盡,而不能響應正常的TCP連接請求。
1.2 ICMP洪水
正常情況下,為了對網路進行診斷,一些診斷程序,比如PING等,會發出ICMP響應請求報文(ICMP ECHO),接收計算機接收到ICMP ECHO後,會回應一個ICMP ECHO Reply報文。而這個過程是需要CPU處理的,有的情況下還可能消耗掉大量的資源,比如處理分片的時候。這樣如果攻擊者向目標計算機發送大量的ICMP ECHO報文(產生ICMP洪水),則目標計算機會忙於處理這些ECHO報文,而無法繼續處理其它的網路數據報文,這也是一種拒絕服務攻擊(DOS)。
1.3 UDP洪水
原理與ICMP洪水類似,攻擊者通過發送大量的UDP報文給目標計算機,導致目標計算機忙於處理這些UDP報文而無法繼續處理正常的報文。
1.4 埠掃描
根據TCP協議規范,當一台計算機收到一個TCP連接建立請求報文(TCP SYN)的時候,做這樣的處理:
1、 如果請求的TCP埠是開放的,則回應一個TCP ACK報文,並建立TCP連接控制結構(TCB);
2、 如果請求的TCP埠沒有開放,則回應一個TCP RST(TCP頭部中的RST標志設為1)報文,告訴發起計算機,該埠沒有開放。
相應地,如果IP協議棧收到一個UDP報文,做如下處理:
1、 如果該報文的目標埠開放,則把該UDP報文送上層協議(UDP)處理,不回應任何報文(上層協議根據處理結果而回應的報文例外);
2、 如果該報文的目標埠沒有開放,則向發起者回應一個ICMP不可達報文,告訴發起者計算機該UDP報文的埠不可達。
利用這個原理,攻擊者計算機便可以通過發送合適的報文,判斷目標計算機哪些TCP或UDP埠是開放的,過程如下:
1、 發出埠號從0開始依次遞增的TCP SYN或UDP報文(埠號是一個16比特的數字,這樣最大為65535,數量很有限);
2、 如果收到了針對這個TCP報文的RST報文,或針對這個UDP報文的ICMP不可達報文,則說明這個埠沒有開放;
3、 相反,如果收到了針對這個TCP SYN報文的ACK報文,或者沒有接收到任何針對該UDP報文的ICMP報文,則說明該TCP埠是開放的,UDP埠可能開放(因為有的實現中可能不回應ICMP不可達報文,即使該UDP埠沒有開放)。
這樣繼續下去,便可以很容易的判斷出目標計算機開放了哪些TCP或UDP埠,然後針對埠的具體數字,進行下一步攻擊,這就是所謂的埠掃描攻擊。
1.5 分片IP報文攻擊
為了傳送一個大的IP報文,IP協議棧需要根據鏈路介面的MTU對該IP報文進行分片,通過填充適當的IP頭中的分片指示欄位,接收計算機可以很容易的把這些IP分片報文組裝起來。
目標計算機在處理這些分片報文的時候,會把先到的分片報文緩存起來,然後一直等待後續的分片報文,這個過程會消耗掉一部分內存,以及一些IP協議棧的數據結構。如果攻擊者給目標計算機只發送一片分片報文,而不發送所有的分片報文,這樣攻擊者計算機便會一直等待(直到一個內部計時器到時),如果攻擊者發送了大量的分片報文,就會消耗掉目標計算機的資源,而導致不能相應正常的IP報文,這也是一種DOS攻擊。
1.6 SYN比特和FIN比特同時設置
在TCP報文的報頭中,有幾個標志欄位:
1、 SYN:連接建立標志,TCP SYN報文就是把這個標志設置為1,來請求建立連接;
2、 ACK:回應標志,在一個TCP連接中,除了第一個報文(TCP SYN)外,所有報文都設置該欄位,作為對上一個報文的相應;
3、 FIN:結束標志,當一台計算機接收到一個設置了FIN標志的TCP報文後,會拆除這個TCP連接;
4、 RST:復位標志,當IP協議棧接收到一個目標埠不存在的TCP報文的時候,會回應一個RST標志設置的報文;
5、 PSH:通知協議棧盡快把TCP數據提交給上層程序處理。
正常情況下,SYN標志(連接請求標志)和FIN標志(連接拆除標志)是不能同時出現在一個TCP報文中的。而且RFC也沒有規定IP協議棧如何處理這樣的畸形報文,因此,各個操作系統的協議棧在收到這樣的報文後的處理方式也不同,攻擊者就可以利用這個特徵,通過發送SYN和FIN同時設置的報文,來判斷操作系統的類型,然後針對該操作系統,進行進一步的攻擊。
1.7 沒有設置任何標志的TCP報文攻擊
正常情況下,任何TCP報文都會設置SYN,FIN,ACK,RST,PSH五個標志中的至少一個標志,第一個TCP報文(TCP連接請求報文)設置SYN標志,後續報文都設置ACK標志。有的協議棧基於這樣的假設,沒有針對不設置任何標志的TCP報文的處理過程,因此,這樣的協議棧如果收到了這樣的報文,可能會崩潰。攻擊者利用了這個特點,對目標計算機進行攻擊。
1.8 設置了FIN標志卻沒有設置ACK標志的TCP報文攻擊
正常情況下,ACK標志在除了第一個報文(SYN報文)外,所有的報文都設置,包括TCP連接拆除報文(FIN標志設置的報文)。但有的攻擊者卻可能向目標計算機發送設置了FIN標志卻沒有設置ACK標志的TCP報文,這樣可能導致目標計算機崩潰。
1.9 死亡之PING
TCP/IP規范要求IP報文的長度在一定范圍內(比如,0-64K),但有的攻擊計算機可能向目標計算機發出大於64K長度的PING報文,導致目標計算機IP協議棧崩潰。
1.10 地址猜測攻擊
跟埠掃描攻擊類似,攻擊者通過發送目標地址變化的大量的ICMP ECHO報文,來判斷目標計算機是否存在。如果收到了對應的ECMP ECHO REPLY報文,則說明目標計算機是存在的,便可以針對該計算機進行下一步的攻擊。
1.11 淚滴攻擊
對於一些大的IP包,需要對其進行分片傳送,這是為了迎合鏈路層的MTU(最大傳輸單元)的要求。比如,一個4500位元組的IP包,在MTU為1500的鏈路上傳輸的時候,就需要分成三個IP包。
在IP報頭中有一個偏移欄位和一個分片標志(MF),如果MF標志設置為1,則表面這個IP包是一個大IP包的片斷,其中偏移欄位指出了這個片斷在整個IP包中的位置。例如,對一個4500位元組的IP包進行分片(MTU為1500),則三個片斷中偏移欄位的值依次為:0,1500,3000。這樣接收端就可以根據這些信息成功的組裝該IP包。
如果一個攻擊者打破這種正常情況,把偏移欄位設置成不正確的值,即可能出現重合或斷開的情況,就可能導致目標操作系統崩潰。比如,把上述偏移設置為0,1300,3000。這就是所謂的淚滴攻擊。
1.12 帶源路由選項的IP報文
為了實現一些附加功能,IP協議規范在IP報頭中增加了選項欄位,這個欄位可以有選擇的攜帶一些數據,以指明中間設備(路由器)或最終目標計算機對這些IP報文進行額外的處理。
源路由選項便是其中一個,從名字中就可以看出,源路由選項的目的,是指導中間設備(路由器)如何轉發該數據報文的,即明確指明了報文的傳輸路徑。比如,讓一個IP報文明確的經過三台路由器R1,R2,R3,則可以在源路由選項中明確指明這三個路由器的介面地址,這樣不論三台路由器上的路由表如何,這個IP報文就會依次經過R1,R2,R3。而且這些帶源路由選項的IP報文在傳輸的過程中,其源地址不斷改變,目標地址也不斷改變,因此,通過合適的設置源路由選項,攻擊者便可以偽造一些合法的IP地址,而矇混進入網路。
1.13 帶記錄路由選項的IP報文
記錄路由選項也是一個IP選項,攜帶了該選項的IP報文,每經過一台路由器,該路由器便把自己的介面地址填在選項欄位裡面。這樣這些報文在到達目的地的時候,選項數據裡面便記錄了該報文經過的整個路徑。
通過這樣的報文可以很容易的判斷該報文經過的路徑,從而使攻擊者可以很容易的尋找其中的攻擊弱點。
1.14 未知協議欄位的IP報文
在IP報文頭中,有一個協議欄位,這個欄位指明了該IP報文承載了何種協議 ,比如,如果該欄位值為1,則表明該IP報文承載了ICMP報文,如果為6,則是TCP,等等。目前情況下,已經分配的該欄位的值都是小於100的,因此,一個帶大於100的協議欄位的IP報文,可能就是不合法的,這樣的報文可能對一些計算機操作系統的協議棧進行破壞。
1.15 IP地址欺騙
一般情況下,路由器在轉發報文的時候,只根據報文的目的地址查路由表,而不管報文的源地址是什麼,因此,這樣就 可能面臨一種危險:如果一個攻擊者向一台目標計算機發出一個報文,而把報文的源地址填寫為第三方的一個IP地址,這樣這個報文在到達目標計算機後,目標計算機便可能向毫無知覺的第三方計算機回應。這便是所謂的IP地址欺騙攻擊。
比較著名的SQL Server蠕蟲病毒,就是採用了這種原理。該病毒(可以理解為一個攻擊者)向一台運行SQL Server解析服務的伺服器發送一個解析服務的UDP報文,該報文的源地址填寫為另外一台運行SQL Server解析程序(SQL Server 2000以後版本)的伺服器,這樣由於SQL Server 解析服務的一個漏洞,就可能使得該UDP報文在這兩台伺服器之間往復,最終導致伺服器或網路癱瘓。
1.16 WinNuke攻擊
NetBIOS作為一種基本的網路資源訪問介面,廣泛的應用於文件共享,列印共享,進程間通信(IPC),以及不同操作系統之間的數據交換。一般情況下,NetBIOS是運行在LLC2鏈路協議之上的,是一種基於組播的網路訪問介面。為了在TCP/IP協議棧上實現NetBIOS,RFC規定了一系列交互標准,以及幾個常用的TCP/UDP埠:
139:NetBIOS會話服務的TCP埠;
137:NetBIOS名字服務的UDP埠;
136:NetBIOS數據報服務的UDP埠。
WINDOWS操作系統的早期版本(WIN95/98/NT)的網路服務(文件共享等)都是建立在NetBIOS之上的,因此,這些操作系統都開放了139埠(最新版本的WINDOWS 2000/XP/2003等,為了兼容,也實現了NetBIOS over TCP/IP功能,開放了139埠)。
WinNuke攻擊就是利用了WINDOWS操作系統的一個漏洞,向這個139埠發送一些攜帶TCP帶外(OOB)數據報文,但這些攻擊報文與正常攜帶OOB數據報文不同的是,其指針欄位與數據的實際位置不符,即存在重合,這樣WINDOWS操作系統在處理這些數據的時候,就會崩潰。
1.17 Land攻擊
LAND攻擊利用了TCP連接建立的三次握手過程,通過向一個目標計算機發送一個TCP SYN報文(連接建立請求報文)而完成對目標計算機的攻擊。與正常的TCP SYN報文不同的是,LAND攻擊報文的源IP地址和目的IP地址是相同的,都是目標計算機的IP地址。這樣目標計算機接收到這個SYN報文後,就會向該報文的源地址發送一個ACK報文,並建立一個TCP連接控制結構(TCB),而該報文的源地址就是自己,因此,這個ACK報文就發給了自己。這樣如果攻擊者發送了足夠多的SYN報文,則目標計算機的TCB可能會耗盡,最終不能正常服務。這也是一種DOS攻擊。
Ⅳ 解釋解釋入侵網站的原理
一、獲取口令
這種方式有三種方法:一是預設的登錄界面(ShellScripts)攻擊法。在被攻擊主機上啟動一個可執行程序,該程序顯示一個偽造的登錄界面。當用戶在這個偽裝的界面上鍵入登錄信息(用戶名、密碼等)後,程序將用戶輸入的信息傳送到攻擊者主機,然後關閉界面給出提示信息「系統故障」,要求用戶重新登錄。此後,才會出現真正的登錄界面。二是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對區域網安全威脅巨大;三是在知道用戶的賬號後(如電子郵件「@」前面的部分)利用一些專門軟體強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;尤其對那些口令安全系數極低的用戶,只要短短的一兩分鍾,甚至幾十秒內就可以將其破解。
二、電子郵件攻擊
這種方式一般是採用電子郵件炸彈(E-mailBomb),是黑客常用的一種攻擊手段。指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的惡意郵件,也可稱之為大容量的垃圾郵件。由於每個人的郵件信箱是有限的,當龐大的郵件垃圾到達信箱的時候,就會擠滿信箱,把正常的郵件給沖掉。同時,因為它佔用了大量的網路資源,常常導致網路塞車,使用戶不能正常地工作,嚴重者可能會給電子郵件伺服器操作系統帶來危險,甚至癱瘓。
三、特洛伊木馬攻擊
「特洛伊木馬程序」技術是黑客常用的攻擊手段。它通過在你的電腦系統隱藏一個會在Windows啟動時運行的程序,採用伺服器/客戶機的運行方式,從而達到在上網時控制你電腦的目的。黑客利用它竊取你的口令、瀏覽你的驅動器、修改你的文件、登錄注冊表等等,如流傳極廣的冰河木馬,現在流行的很多病毒也都帶有黑客性質,如影響面極廣的「Nimda」、「求職信」和「紅色代碼」及「紅色代碼II」等。攻擊者可以佯稱自己為系統管理員(郵件地址和系統管理員完全相同),將這些東西通過電子郵件的方式發送給你。如某些單位的網路管理員會定期給用戶免費發送防火牆升級程序,這些程序多為可執行程序,這就為黑客提供了可乘之機,很多用戶稍不注意就可能在不知不覺中遺失重要滾鏈信息。
四、誘入法
黑客編寫一些看起來「合法」的程序,上傳到一些ftp站點或是提供給某些個人主頁,誘導用戶下載。當一個用戶下載軟體時,黑客的軟體一起下載到用戶的機器上。該軟體會跟蹤用戶的電腦操作,它靜靜地記錄著用戶輸入的每個口令,然後把它們發送給黑客指定的Internet信箱。例如,有人發送給用戶電子郵件,聲稱為「確定我們的用戶枝鬧需要」而進行調查。作為對填寫表格的回報,允許用戶免大搭孫費使用多少小時。但是,該程序實際上卻是搜集用戶的口令,並把它們發送給某個遠方的「黑客」。
五、尋找系統漏洞
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,Windows98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你不上網。還有就是有些程序員設計一些功能復雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的後門就是一個模塊的秘密入口。在程序開發階段,後門便於測試、更改和增強模塊功能。正常情況下,完成設計之後需要去掉各個模塊的後門,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用專門的掃描工具發現並利用這些後門,然後進入系統並發動攻擊。
現在,你該知道黑客慣用的一些攻擊手段了吧?當我們對黑客們的這些行為有所了解後,就能做到「知己知彼,百戰不殆」,從而更有效地防患於未然,拒黑客於「機」外。網路的開放性決定了它的復雜性和多樣性,隨著技術的不斷進步,各種各樣高明的黑客還會不斷誕生,同時,他們使用的手段也會越來越先進。我們惟有不斷提高個人的安全意識,再加上必要的防護手段,斬斷黑客的黑手。相信通過大家的努力,黑客們的舞台將會越來越小,個人用戶可以高枕無憂地上網沖浪,還我們一片寧靜的天空。
一,ping
它是用來檢查網路是否通暢或者網路連接速度的命令。作為一個生活在網路上的管理員或者黑客來說,ping命令是第一個必須掌握的DOS命令,它所利用的原理是這樣的:網路上的機器都有唯一確定的IP地址,我們給目標IP地址發送一個數據包,對方就要返回一個同樣大小的數據包,根據返回的數據包我們可以確定目標主機的存在,可以初步判斷目標主機的操作系統等。下面就來看看它的一些常用的操作。先看看幫助吧,在DOS窗口中鍵入:ping/?回車,。所示的幫助畫面。在此,我們只掌握一些基本的很有用的參數就可以了(下同)。
-t表示將不間斷向目標IP發送數據包,直到我們強迫其停止。試想,如果你使用100M的寬頻接入,而目標IP是56K的小貓,那麼要不了多久,目標IP就因為承受不了這么多的數據而掉線,呵呵,一次攻擊就這么簡單的實現了。
-l定義發送數據包的大小,默認為32位元組,我們利用它可以最大定義到65500位元組。結合上面介紹的-t參數一起使用,會有更好的效果哦。
-n定義向目標IP發送數據包的次數,默認為3次。如果網路速度比較慢,3次對我們來說也浪費了不少時間,因為現在我們的目的僅僅是判斷目標IP是否存在,那麼就定義為一次吧。
說明一下,如果-t參數和-n參數一起使用,ping命令就以放在後面的參數為標准,比如「pingIP-t-n3」,雖然使用了-t參數,但並不是一直ping下去,而是只ping3次。另外,ping命令不一定非得pingIP,也可以直接ping主機域名,這樣就可以得到主機的IP。
下面我們舉個例子來說明一下具體用法。
這里time=2表示從發出數據包到接受到返回數據包所用的時間是2秒,從這里可以判斷網路連接速度的大小。從TTL的返回值可以初步判斷被ping主機的操作系統,之所以說「初步判斷」是因為這個值是可以修改的。這里TTL=32表示操作系統可能是win98。
(小知識:如果TTL=128,則表示目標主機可能是Win2000;如果TTL=250,則目標主機可能是Unix)
至於利用ping命令可以快速查找區域網故障,可以快速搜索最快的QQ伺服器,可以對別人進行ping攻擊這些就靠大家自己發揮了。
二,nbtstat
該命令使用TCP/IP上的NetBIOS顯示協議統計和當前TCP/IP連接,使用這個命令你可以得到遠程主機的NETBIOS信息,比如用戶名、所屬的工作組、網卡的MAC地址等。在此我們就有必要了解幾個基本的參數。
-a使用這個參數,只要你知道了遠程主機的機器名稱,就可以得到它的NETBIOS信息(下同)。
-A這個參數也可以得到遠程主機的NETBIOS信息,但需要你知道它的IP。
-n列出本地機器的NETBIOS信息。
當得到了對方的IP或者機器名的時候,就可以使用nbtstat命令來進一步得到對方的信息了,這又增加了我們入侵的保險系數。
三,netstat
這是一個用來查看網路狀態的命令,操作簡便功能強大。
-a查看本地機器的所有開放埠,可以有效發現和預防木馬,可以知道機器所開的服務等信息,如圖4。
這里可以看出本地機器開放有FTP服務、Telnet服務、郵件服務、WEB服務等。用法:netstat-aIP。
-r列出當前的路由信息,告訴我們本地機器的網關、子網掩碼等信息。用法:netstat-rIP。
四,tracert
跟蹤路由信息,使用此命令可以查出數據從本地機器傳輸到目標主機所經過的所有途徑,這對我們了解網路布局和結構很有幫助。如圖5。
這里說明數據從本地機器傳輸到192.168.0.1的機器上,中間沒有經過任何中轉,說明這兩台機器是在同一段區域網內。用法:tracertIP。
五,net
這個命令是網路命令中最重要的一個,必須透徹掌握它的每一個子命令的用法,因為它的功能實在是太強大了,這簡直就是微軟為我們提供的最好的入侵工具。首先讓我們來看一看它都有那些子命令,鍵入net/?回車如圖6。
在這里,我們重點掌握幾個入侵常用的子命令。
netview
使用此命令查看遠程主機的所以共享資源。命令格式為netviewIP。
netuse
把遠程主機的某個共享資源影射為本地盤符,圖形界面方便使用,呵呵。命令格式為netusex:IPsharename。上面一個表示把192.168.0.5IP的共享名為magic的目錄影射為本地的Z盤。下面表示和192.168.0.7建立IPC$連接(netuseIPIPC$"password"/user:"name"),
建立了IPC$連接後,呵呵,就可以上傳文件了:nc.exe192.168.0.7admin$,表示把本地目錄下的nc.exe傳到遠程主機,結合後面要介紹到的其他DOS命令就可以實現入侵了。
netstart
使用它來啟動遠程主機上的服務。當你和遠程主機建立連接後,如果發現它的什麼服務沒有啟動,而你又想利用此服務怎麼辦?就使用這個命令來啟動吧。用法:netstartservername,如圖9,成功啟動了telnet服務。
netstop
入侵後發現遠程主機的某個服務礙手礙腳,怎麼辦?利用這個命令停掉就ok了,用法和netstart同。
netuser
查看和帳戶有關的情況,包括新建帳戶、刪除帳戶、查看特定帳戶、激活帳戶、帳戶禁用等。這對我們入侵是很有利的,最重要的,它為我們克隆帳戶提供了前提。鍵入不帶參數的netuser,可以查看所有用戶,包括已經禁用的。下面分別講解。
1,netuserabcd1234/add,新建一個用戶名為abcd,密碼為1234的帳戶,默認為user組成員。
2,netuserabcd/del,將用戶名為abcd的用戶刪除。
3,netuserabcd/active:no,將用戶名為abcd的用戶禁用。
4,netuserabcd/active:yes,激活用戶名為abcd的用戶。
5,netuserabcd,查看用戶名為abcd的用戶的情況
netlocalgroup
查看所有和用戶組有關的信息和進行相關操作。鍵入不帶參數的netlocalgroup即列出當前所有的用戶組。在入侵過程中,我們一般利用它來把某個帳戶提升為administrator組帳戶,這樣我們利用這個帳戶就可以控制整個遠程主機了。用法:/add。
現在我們把剛才新建的用戶abcd加到administrator組里去了,這時候abcd用戶已經是超級管理員了,呵呵,你可以再使用netuserabcd來查看他的狀態,和圖10進行比較就可以看出來。但這樣太明顯了,網管一看用戶情況就能漏出破綻,所以這種方法只能對付菜鳥網管,但我們還得知道。現在的手段都是利用其他工具和手段克隆一個讓網管看不出來的超級管理員,這是後話。有興趣的朋友可以參照《黑客防線》第30期上的《由淺入深解析隆帳戶》一文。
nettime
這個命令可以查看遠程主機當前的時間。如果你的目標只是進入到遠程主機裡面,那麼也許就用不到這個命令了。但簡單的入侵成功了,難道只是看看嗎?我們需要進一步滲透。這就連遠程主機當前的時間都需要知道,因為利用時間和其他手段(後面會講到)可以實現某個命令和程序的定時啟動,為我們進一步入侵打好基礎。用法:nettimeIP。
六,at
這個命令的作用是安排在特定日期或時間執行某個特定的命令和程序(知道nettime的重要了吧?)。當我們知道了遠程主機的當前時間,就可以利用此命令讓其在以後的某個時間(比如2分鍾後)執行某個程序和命令。用法:attimecommandcomputer。
表示在6點55分時,讓名稱為a-01的計算機開啟telnet服務(這里netstarttelnet即為開啟telnet服務的命令)。
七,ftp
大家對這個命令應該比較熟悉了吧?網路上開放的ftp的主機很多,其中很大一部分是匿名的,也就是說任何人都可以登陸上去。現在如果你掃到了一台開放ftp服務的主機(一般都是開了21埠的機器),如果你還不會使用ftp的命令怎麼辦?下面就給出基本的ftp命令使用方法。
首先在命令行鍵入ftp回車,出現ftp的提示符,這時候可以鍵入「help」來查看幫助(任何DOS命令都可以使用此方法查看其幫助)。
大家可能看到了,這么多命令該怎麼用?其實也用不到那麼多,掌握幾個基本的就夠了。
首先是登陸過程,這就要用到open了,直接在ftp的提示符下輸入「open主機IPftp埠」回車即可,一般埠默認都是21,可以不寫。接著就是輸入合法的用戶名和密碼進行登陸了,這里以匿名ftp為例介紹。
用戶名和密碼都是ftp,密碼是不顯示的。當提示****loggedin時,就說明登陸成功。這里因為是匿名登陸,所以用戶顯示為Anonymous。
接下來就要介紹具體命令的使用方法了。
dir跟DOS命令一樣,用於查看伺服器的文件,直接敲上dir回車,就可以看到此ftp伺服器上的文件。
cd進入某個文件夾。
get下載文件到本地機器。
put上傳文件到遠程伺服器。這就要看遠程ftp伺服器是否給了你可寫的許可權了,如果可以,呵呵,該怎麼利用就不多說了,大家就自由發揮去吧。
delete刪除遠程ftp伺服器上的文件。這也必須保證你有可寫的許可權。
bye退出當前連接。
quit同上。
八,telnet
功能強大的遠程登陸命令,幾乎所有的入侵者都喜歡用它,屢試不爽。為什麼?它操作簡單,如同使用自己的機器一樣,只要你熟悉DOS命令,在成功以administrator身份連接了遠程機器後,就可以用它來干你想乾的一切了。下面介紹一下使用方法,首先鍵入telnet回車,再鍵入help查看其幫助信息。
然後在提示符下鍵入openIP回車,這時就出現了登陸窗口,讓你輸入合法的用戶名和密碼,這里輸入任何密碼都是不顯示的。
當輸入用戶名和密碼都正確後就成功建立了telnet連接,這時候你就在遠程主機上具有了和此用戶一樣的許可權,利用DOS命令就可以實現你想乾的事情了。這里我使用的超級管理員許可權登陸的。
到這里為止,網路DOS命令的介紹就告一段落了,這里介紹的目的只是給菜鳥網管一個印象,讓其知道熟悉和掌握網路DOS命令的重要性。其實和網路有關的DOS命令還遠不止這些,這里只是拋磚引玉,希望能對廣大菜鳥網管有所幫助。學好DOS對當好網管有很大的幫助,特別的熟練掌握了一些網路的DOS命令。
另外大家應該清楚,任何人要想進入系統,必須得有一個合法的用戶名和密碼(輸入法漏洞差不多絕跡了吧),哪怕你拿到帳戶的只有一個很小的許可權,你也可以利用它來達到最後的目的。所以堅決消滅空口令,給自己的帳戶加上一個強壯的密碼,是最好的防禦弱口令入侵的方法。
最後,由衷的說一句,培養良好的安全意識才是最重要的。
Ⅳ 知道別人的IP怎麼攻擊他
像你這樣的水平,教你個最簡單的辦法。只要你能知道他:administrator 的帳號密碼,馬上就能進去了。
在IE瀏覽器地址欄里,輸入: //對方IP地址/c$ 按回車,它會提示你要輸入管理員(administrator)的帳號密碼或者對方計算機里擁有的帳戶密碼,當然最好是 administrator 的,有了它一切可以為所欲為。
不過你這樣水平的只能對付什麼都不會的家庭用戶。要是隨便一個小高手,隨便在機里搞點設置,你就別指望你能進去了,想學的話,進入一些關於黑客的網站里慢慢學。
最後說一句:做人要厚道。
我這個人平生就恨的就是駭客。很多人把駭客和黑客搞混了。黑客有分很多種,他們那些可愛的專業稱號我也記不住了,反正他們有的人進入到別人的系統,馬上會做個補丁,把那個漏洞關閉掉,防止另外的黑客或者駭客進來,這樣的黑客是人們所尊敬的。
而駭客,就跟你差不多了,利用黑客前輩做出來的軟體進入人家電腦,這樣的人叫駭客,因為他進入別人電腦的都是要破壞的,你什麼都不會難道還能給人家做安全補丁嗎?
順便最後提醒你一下:以你的水平千萬別亂進人家的電腦,尤其是伺服器,因為你不懂怎樣消除痕跡,你會留下大量痕跡讓人追蹤到你,那時候你就「前途無量,並且一片光明,形式一片大好」了——不過那都是在監牢的班房裡