導航:首頁 > IDC知識 > 破壞伺服器

破壞伺服器

發布時間:2020-08-24 10:33:40

1、泰拉瑞亞怎麼破壞伺服器

因為主機用Tshock 創建的伺服器 有指令可以防止熊孩子破壞 就是等於他這個伺服器的GM了

2、公司伺服器里的文件被嚴重破壞!!!

伺服器中毒了吧。

殺毒就行。

關閉伺服器。

先內查。

3、怎樣可以破壞整個伺服器的網咯

什麼 學校 被人下載東西 你還會卡,,,你不是 包年的啊,你們都是共享的啊。 直接 把學校的 網線 給 剪掉

4、如果根伺服器破壞,國內互聯網還能互相工作嗎

現在的中國互聯網就是採用你說的技術代替根DNS伺服器運行的,目的是維護國家互聯網安全及節省國際流量。但是,如果要訪問其他國家還是必須到根DNS伺服器去讀取信息。

5、破壞伺服器要賠償嗎?

快伺服器當然要賠償賠償,主要包括伺服器本身的損失和由於伺服器破壞造成的網路癱瘓。產生的其他損失。具體要看。損失實際損失事實。

6、(200分)我這樣(入侵伺服器)會不會被抓?

不會,很多網路伺服器經常遭攻擊,壞了的都有,哪有人報警啊,就像你手機接了個騷擾電話你還會去報警啊?

7、求破壞伺服器!

P2P軟體 輕松搞定, 但是遇到高手用反 P2P你就頭疼了

8、怎麼預防對DNS伺服器的破壞(防止DOS攻擊工具)

隨著網路的發展,黑客的攻擊方法已經越來越多。不過很多的攻擊手段,可能都需要藉助與DoS拒絕服務攻擊。或者說,拒絕服務攻擊是發起其他攻擊的一個先決條件。如先通過拒絕服務攻擊導致DNS伺服器癱瘓,然後再進行DNS欺騙等等。前幾天出現的網路網站被黑,也可以見到拒絕服務攻擊的影子。所以如何來有效防止Dos攻擊對於企業網路安全來說,至關重要。
那麼該如何有效防止Dos攻擊呢?有很多種方法可以實現這個目的。筆者今天要談的是,如何通過防火牆來抵擋Dos攻擊。希望藉助這篇文章,能夠幫助大家有效的抵禦Dos拒絕服務攻擊,提高伺服器的安全。 一、阻止分段數據包通過防火牆 如上圖所示,如果攻擊者想要對防火牆後面的Web伺服器發起Dos攻擊,要如何進行呢?通常情況下,Sos攻擊使用分段的IP數據包來攻擊主機伺服器。將一個IP數據包分隔成多個IP數據包叫做IP分段。通過這種分段的方式,可以提高Dos攻擊的效率。如果防火牆能夠阻止分段數據包通過防火牆,那麼就可以有效的防治Dos攻擊。 在PIX防火牆上,是可以使用Fragment命令,來阻止分段數據包通過防火牆。如可以使用如下的命令:fragment chain 1 outside。這個命令是什麼意思呢?參數1表示所有的分組必須是完整的,也就是沒有經過IP分段的。這個命令的含義就是阻止分段分組進出交換機。通過交換機的過濾,就可以有效的阻止分段數據包通過防火牆,對防火牆後面的Web等伺服器發起攻擊。 不過在有些場合下,確實需要對數據包進行IP分段。此時就需要在防火牆上啟用分段防護功能。即根據一定的規則,對進入防火牆的分段數據包進行檢測,判斷其是否符合即定的規則。如果符合的話,就允許其通過。不符合的話,則會被丟棄。如防火牆會檢查每個非初始的IP段都有一個相關聯的合法初始的IP段。如對分段的數量進行限制,當分段超過一定數量(默認情況下可能最多為24個分段)時這個分段數據包就不能夠通過防火牆。具體的數量安全人員可以根據實際需要來設置。這些安全檢查措施,也可以幫助企業來有效防止Dos攻擊。 筆者建議,在沒有特殊的情況下,還是使用fragment命令阻止分段數據包進入防火牆為好。這可以從根本上杜絕DoS攻擊。二、阻止DoS攻擊對DNS伺服器的破壞 在平時我們經常會聽到由於Dos攻擊導致DNS伺服器被癱瘓。那麼這到底是怎麼造成的呢?其實攻擊的原理是比較簡單的。攻擊者會向每個DNS伺服器發送DNS查詢。查詢中會包含到達目的地的偽地址。這是一個小的不能夠再小的查詢。但是DNS伺服器會產生數以萬計的應答信息。這些應答信息就會被路由到攻擊者偽裝的目的地址。從而會導致鏈路擁塞。嚴重的話,還可能導致網路故障,無法正常連接。 現在如果在DNS伺服器前面放上一個防火牆,能否有效抵禦Dos攻擊呢?答案是肯定的。如以PIX防火牆為例。默認情況下,防火牆上是不能夠對DNS的埠進行再分配的。也就是說,DNS需要進行相關的檢查,以確保DNS查詢不會受到基於活動超時處理的普通UDP的影響。在這種情況下,當攻擊者發送一個DNS查詢請求給DNS伺服器,可以順利進入到DNS伺服器。但是防火牆卻只允許單獨的一個DNS應答。而不是發送許多應答信息。這是怎麼實現的呢?因為防火牆只要接收到一個DNS查詢結果,與DNS查詢、應答等相關聯的UDP連接就會關閉。如此的話,防火牆就會自動丟棄其他的應答,從而有效避免了Dos攻擊。這種特性是防火牆專門為DNS伺服器設計的DNS防護功能。如果大家在選購防火牆的時候,考慮到有部署DNS需求的話,那麼在選購時要考慮防火牆是否有DNS防護功能。 另外需要注意的是,可能在網路中還採用NAT等網路地址轉換技術。此時如果開啟了DNS防護功能,是否對這些技術的應用有不利的影響呢?通常情況下,確實可能會影響到NAT等技術的正常使用。不過這主要看防火牆廠商是否採用了相關的技術來防止這種情況的出現。如據筆者的了解,思科的PIX防火牆6.2以上的版本對DNS消息的NAT等技術完全支持。也就是說,不管這些消息來自內部介面還是外部介面,都能夠讓DNS防護功能與NAT等網路地址轉換技術友好共存。如果企業有自己的DNS伺服器,那麼這個特性就可能非常的有用。此時如果一個內部網路中的用戶向外部介面上的DNS伺服器發出查詢請求,請求一個內部FTP伺服器的DNS解析,則DNS A記錄就可以被正確的轉換。從而不需要額外的使用allias命令。allias命令其不但工作效率比較低,而且也存在著一定的安全隱患。在實際工作中,能夠不用這個命令還是最好不用。課件,NAT等網路地址轉換技術與防火牆的DNS防護功能也可以共存。在選購防火牆的時候,如果企業有這方面的需求,那麼就需要注意防火牆是否支持這個特性。這個技術雖然並不難,但是如果沒有的話,則需要時就會變得很麻煩。 對於PIX防火牆來說,默認情況下DNS防護功能是開啟的。在有DNS伺服器的情況下,請安全管理人員保持這個功能的開啟狀態。因為這個功能確實可以在很大程度上使得DNS伺服器免受Dos拒絕服務攻擊。效果非常的明顯。三、通過限制初期連接的最大數據來防止泛洪攻擊 Dos攻擊除了以上幾種形式之外,還有一種典型的攻擊行為,即泛洪攻擊。這種Dos攻擊方式主要是使用半開的TCP初期連接來防洪攻擊某一個特定的借口。泛洪攻擊的名字也由此而來。其實泛洪攻擊本質上仍然屬於Dos攻擊。了解這個攻擊的原理之後,要預防起來也相對簡單許多。通常情況下,只要能夠限制初期連接的數量或者限制主機伺服器的連接數據就可以預防這種攻擊。在實際工作中,可以使用static命令來限制初期連接的最大數目。如根據需要,可以將這個數值設置為200或者500等等。 這里需要注意的是,這個最大的初期連接數不能夠設置的太低。如果設置的比較低的話,則等到達到最大值之後,就會拒絕合法用戶的訪問,從而正中攻擊者的下懷,導致了拒絕服務攻擊。那麼這個數值到底多少為合適呢?任何網路專家都無法給出一個肯定的答案。這主要是因為企業的網路環境不同、客戶端的數量不同、用戶並發訪問的數量不同、所採取的應用不同,這個值的合理取值范圍也是不同的。其他企業比較合適的初期連接最大數據,換一個企業可能就不合適了。那麼該如何確定呢?筆者認為,安全管理人員可以先設置一個比較大的值。然後再通過命令「show local-host ip地址」來觀察到主機的連接數據與初期連接數據的情況。在實際工作中,可能需要持續一段時間的跟蹤與調整,最後才能夠得到一個比較適合企業的參數值。

9、誰能告訴我攻擊破壞伺服器應該學習哪些知識 具體點

1 隱藏自己常見的攻擊者隱藏自身的方式有以下幾種:從已經取得控制權的主機上通過telnet或rsh跳躍。 從windows主機上通過wingates等服務進行跳躍。 利用配置不當的代理伺服器進行跳躍。 利用電話交換技術先通過撥號找尋並連入某台主機,然後通過這台主機再連入internet來跳躍。 2 預攻擊探測 這步的主要任務是收集有關要攻擊目標的有用的的信息。這些信息包括目標計算機的硬體信息、目標計算機的用戶信息、存在的漏洞等。 通常是從已經攻入的系統中的.rhosts和.netrc文件中將所列的機器挑選出來,從系統的/etc/hosts文件中可以得到一個很全的主機列表。但大多數情況下,選定一個攻擊目標是一個比較盲目的過程,除非攻擊者有很明確的目的和動機。攻擊者也可能找到dns表,通過dns可以知道機器名、ip地址、機器類型、甚至還可以知道機器的主人和單位。 3 採取攻擊行為 在攻擊探測中如果攻擊者發現目標機器系統有可以被利用的漏洞或弱點,則立即採取攻擊行為。在此過程中具體採用的攻擊行為要視目標機器系統而定,目前較流行的手段有暴力破解、緩沖區益出、跨站腳本、拒絕服務、欺騙等。 4 清除痕跡 攻擊者清除攻擊痕跡的方法主要是清除系統和服務日誌。有些工具可以清除日誌,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修復lastlog讓其仍然顯示該用戶的上次登陸信息。有時攻擊者會自己對日誌文件進行修改,不同的unix版本的日誌存儲位置不同。 黑客網路攻擊的一般步驟 網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。確保網路系統的信息安全是網路安全的目標,信息安全包括兩個方面:信息的存儲安全和信息的傳輸安全。信息的存儲安全是指信息在靜態存放狀態下的安全,如是否會被非授權調用等。信息的傳輸安全是指信息在動態傳輸過程中安全。為了確保網路信息的傳輸安全,有以下幾個問題: (1)對網路上信息的監聽 (2)對用戶身份的仿冒 (3)對網路上信息的篡改 (4)對發出的信息予以否認 (5)對信息進行重發 對於一般的常用入侵方法主要有 1.口令入侵 所謂口令入侵,就是指用一些軟體解開已經得到但被人加密的口令文檔,不過許多黑客已大量採用一種可以繞開或屏蔽口令保護的程序來完成這項工作。對於那些可以解開或屏蔽口令保護的程序通常被稱為「Crack」。由於這些軟體的廣為流傳,使得入侵電腦網路系統有時變得相當簡單,一般不需要很深入了解系統的內部結構,是初學者的好方法。 2.特洛伊木馬術 說到特洛伊木馬,只要知道這個故事的人就不難理解,它最典型的做法可能就是把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,這時合法用戶的程序代碼已被該變。一旦用戶觸發該程序,那麼依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客指定的任務。由於這種入侵法需要黑客有很好的編程經驗,且要更改代碼、要一定的許可權,所以較難掌握。但正因為它的復雜性,一般的系統管理員很難發現。 3.監聽法 這是一個很實用但風險也很大的黑客入侵方法,但還是有很多入侵系統的黑客採用此類方法,正所謂藝高人膽大。 網路節點或工作站之間的交流是通過信息流的轉送得以實現,而當在一個沒有集線器的網路中,數據的傳輸並沒有指明特定的方向,這時每一個網路節點或工作站都是一個介面。這就好比某一節點說:「嗨!你們中有誰是我要發信息的工作站。」 此時,所有的系統介面都收到了這個信息,一旦某個工作站說:「嗨!那是我,請把數據傳過來。」聯接就馬上完成。 有一種叫sniffer的軟體,它可以截獲口令,可以截獲秘密的信息,可以用來攻擊相鄰的網路。 4.E-mail技術 5.病毒技術 6.隱藏技術 攻擊的准備階段 首先需要說明的是,入侵者的來源有兩種,一種是內部人員利用自己的工作機會和許可權來獲取不應該獲取的許可權而進行的攻擊。另一種是外部人員入侵,包括遠程入侵、網路節點接入入侵等。本節主要討論遠程攻擊。 進行網路攻擊是一件系統性很強的工作,其主要工作流程是:收集情報,遠程攻擊,遠程登錄,取得普通用戶的許可權,取得超級用戶的許可權,留下後門,清除日誌。主要內容包括目標分析,文檔獲取,破解密碼,日誌清除等技術,下面分別介紹。 1. 確定攻擊的目的 攻擊者在進行一次完整的攻擊之前首先要確定攻擊要達到什麼樣的目的,即給對方造成什麼樣的後果。常見的攻擊目的有破壞型和入侵型兩種。破壞型攻擊指的只是破壞攻擊目標,使其不能正常工作,而不能隨意控制目標的系統的運行。要達到破壞型攻擊的目的,主要的手段是拒絕服務攻擊(Denial Of Service)。另一類常見的攻擊目的是入侵攻擊目標,這種攻擊是要獲得一定的許可權來達到控制攻擊目標的目的。應該說這種攻擊比破壞型攻擊更為普遍,威脅性也更大。因為黑客一旦獲取攻擊目標的管理員許可權就可以對此伺服器做任意動作,包括破壞性的攻擊。此類攻擊一般也是利用伺服器操作系統、應用軟體或者網路協議存在的漏洞進行的。當然還有另一種造成此種攻擊的原因就是密碼泄露,攻擊者靠猜測或者窮舉法來得到伺服器用戶的密碼,然後就可以用和真正的管理員一樣對伺服器進行訪問... 1 隱藏自己常見的攻擊者隱藏自身的方式有以下幾種: ?從已經取得控制權的主機上通過telnet或rsh跳躍。 ?從windows主機上通過wingates等服務進行跳躍。 ?利用配置不當的代理伺服器進行跳躍。 ?利用電話交換技術先通過撥號找尋並連入某台主機,然後通過這台主機再連入internet來跳躍。 2 預攻擊探測 這步的主要任務是收集有關要攻擊目標的有用的的信息。這些信息包括目標計算機的硬體信息、目標計算機的用戶信息、存在的漏洞等。 通常是從已經攻入的系統中的.rhosts和.netrc文件中將所列的機器挑選出來,從系統的/etc/hosts文件中可以得到一個很全的主機列表。但大多數情況下,選定一個攻擊目標是一個比較盲目的過程,除非攻擊者有很明確的目的和動機。攻擊者也可能找到dns表,通過dns可以知道機器名、ip地址、機器類型、甚至還可以知道機器的主人和單位。 3 採取攻擊行為 在攻擊探測中如果攻擊者發現目標機器系統有可以被利用的漏洞或弱點,則立即採取攻擊行為。在此過程中具體採用的攻擊行為要視目標機器系統而定,目前較流行的手段有暴力破解、緩沖區益出、跨站腳本、拒絕服務、欺騙等。 4 清除痕跡 攻擊者清除攻擊痕跡的方法主要是清除系統和服務日誌。有些工具可以清除日誌,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修復lastlog讓其仍然顯示該用戶的上次登陸信息。有時攻擊者會自己對日誌文件進行修改,不同的unix版本的日誌存儲位置不同。

10、如何破壞冒險島私服伺服器

我覺得應該是去官方投訴吧、
打個電話給盛大官方投訴。

與破壞伺服器相關的知識