導航:首頁 > IDC知識 > 攻擊主機

攻擊主機

發布時間:2020-09-06 03:56:24

1、如何攻擊區域網內的主機

別傻了,你斗不過他的,路由器掌控在他手上,稍做些設置就夠你受的了。你再厲害時不時拔你網線你能怎麼樣?如你分攤了費用就拉下面子攤牌,要麼叫他做事公道些,要麼退款,自己拉網線。沒必要為幾百塊錢受氣。(不過,提醒你。不一定裝限速軟體,也能限制你的速度。啟動UPNP全速下載時幾乎占完寬頻,可以通過限速(好多P2P軟體都有這功能)想佔多少都可以。如果這時你也用皮皮影視或pps看電影能把網速拉過來的話說明他沒有限速而是經常在線看視頻或下載東西)

2、什麼是冒充信任主機攻擊?

黑客常用的攻擊方式主要有9種

1、獲取口令 2、放置特洛伊木馬程序 3、WWW的欺騙技術 4、電子郵件攻擊 5、通過一個節點來攻擊其他節點 6、網路監聽 7、尋找系統漏洞 8、利用帳號進行攻擊 9、偷取特權

黑客常用攻擊方式詳解
1、獲取口令這又有三種方法:一是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對區域網安全威脅巨大;二是在知道用戶的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個伺服器上的用戶口令文件(此文件成為Shadow文件)後,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄伺服器,而是在本地將加密後的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鍾內,甚至幾十秒內就可以將其幹掉。
2、放置特洛伊木馬程序特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程序。當您連接到網際網路上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的埠。黑客在收到這些信息後,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求,那麼黑客就可以達到欺騙的目的了。
4、電子郵件攻擊 電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件「滾雪球」,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被「炸」,嚴重者可能會給電子郵件伺服器操作系統帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字元串)或在貌似正常的附件中載入病毒或其他木馬程序(據筆者所知,某些單位的網路管理員有定期給用戶免費發送防火牆升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。
5、通過一個節點來攻擊其他節點黑客在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被黑客使用。6、網路監聽網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩台主機進行通信的信息沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。雖然網路監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。
7、尋找系統漏洞許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。
8、利用帳號進行攻擊有的黑客會利用操作系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令用戶增加口令一般都能克服。
9、偷取特權利用各種特洛伊木馬程序、後門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,後者可使黑客獲得超級用戶的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。

3、虛擬機怎麼攻擊主機

虛擬機需要安裝在主機上運行,如果主機崩潰了,那麼你的虛擬機還能運行嗎?要說是在主機攻擊虛擬機,或者一台虛擬機攻擊另一台虛擬機的話,那還說的過去。

4、怎樣找到ARP攻擊的主機?

一、查看防火牆日誌
區域網中有電腦感染ARP類型病毒後,一般從防火牆的日誌中可以初步判斷出感染病毒的主機。
感染病毒的機器的典型特徵便是會不斷的發出大量數據包,如果在日誌中能看到來自同一IP的大量數據包,多半情況下是這台機器感染病毒了。
這里以Nokia
IP40防火牆為例,進入防火牆管理界面後,查看日誌項,在「Event
Log」標簽下可以明顯看到內網中有一台機器不斷的有數據包被防火牆攔截,並且間隔的時間都很短。目標地址為公司WEB伺服器的外網IP地址,設置過濾策略時對WEB伺服器特意加強保護,所以可以看到這些項目全部是紅色標示出來的。
到WEB伺服器的數據包被攔截了,那些沒有攔截的數據包呢?自然是到達了目的地,而「目的」主機自然會不間斷的掉線了。
由於內網採用的DHCP伺服器的方法,所以只知道IP地址還沒有用,必須知道對應的MAC地址,才能查到病毒源。我們可以利用NBTSCAN來查找IP所對應的MAC地址。如果是知道MAC地址,同樣可以使用NBBSCAN來得到IP地址。
二、利用現有工具
如果覺得上面的方法有點麻煩,且效率低下的話,那麼使用專業的ARP檢測工具是最容易不過的事了。這里就請出簡單易用,但功能一點也不含糊的ARP
防火牆。
ARP防火牆可以快速的找出區域網中ARP攻擊源,並且保護本機與網關之間的通信,保護本機的網路連接,避免因ARP攻擊而造成掉線的情況發生。
軟體運行後會自動檢測網關IP及MAC地址並自動保護電腦。如果軟體自動獲取的地址有錯誤,可單擊「停止保護」按鈕,填入正確的IP地址後,單擊「枚取MAC」按鈕,成功獲取MAC地址後,單擊「自動保護」按鈕開始保護電腦。
當本機接收到ARP欺騙數據包時,軟體便會彈出氣泡提示,並且指出機器的MAC地址。
三、有效防守
俗話說,進攻才是最好的防守。雖然通過上面的方法可以找到病毒源,並最終解決問題,不過長期有人打電話抱怨「又斷線了……」。總是這樣擦屁股,似乎不是長久之際,因此有效保護每一台機器不被ARP欺騙攻擊才是上策。

比較有效的方法之一便是在每一台機器上安裝ARP防火牆,設置開機自啟動,並且在「攔截本機發送的攻擊包」項打勾,這樣不僅可以保護不受攻擊,還可以防止本機已感染病毒的情況下,發送欺騙數據攻擊別的機器的情況發生。
 所謂「道高一尺,魔高一丈」,技術總是在不斷更新,病毒也在不斷的發展。使用可防禦ARP攻擊的三層交換機,綁定埠MAC-IP,合理劃分VLAN,
徹底阻止盜用IP、MAC地址,杜絕ARP的攻擊,才是最佳的防範策略。對於經常爆發病毒的網路,可以進行Internet訪問控制,限制用戶對網路的訪
問。因為大部分ARP攻擊程序網路下載到客戶端,如果能夠加強用戶上網的訪問控制,就能很好的阻止這類問題的發生。

5、上電腦課如何攻擊主機

如果有寬頻的,去ie地址欄中輸入http://www.cnhacker.com/bbs/     ,軟後找出病毒地址  在下載     這樣會讓全部電腦在3到8秒鍾死機  而且開不起來

6、怎麼攻擊區域網主機!

掃描漏洞有漏洞 種植木馬
或者直接用網路執法官 也可以對主機進行攻擊
但未必能到達你的要回求
最好答用的攻擊就是拒絕式攻擊也就是DDOS是最常用的攻擊,他的原理是通過不段的發垃圾數據包讓主機沒辦法處理而讓他死機,如果你有本事的話你可以通過局域的電腦一起向主機發送垃圾數據包不用2分鍾主機馬上掛在那裡
正事在人某事在天看你的了

7、攻擊主機

去下一個P2P終結者或其它網管軟體,安裝後就可以限制或斷開他的網路.

8、如何使用dos攻擊對方主機

dos多了!dos下可以獲得很多信息,你指的攻擊是什麼,從最早的IPC,如果能接觸到對方主機可以設置一下,你這邊就可以IPC鏈接對方的磁碟,如果不能就要用的社工和更多的工具像metasploit 等 都是用來檢測攻擊用的,如果你真的喜歡命令行 建議你用linux系統,linux下有很多系統攻擊入侵軟體

9、有人常常用PING的命令去攻擊主機,過多的話,會讓主機死機。請問,這是什麼呀?

ping 命令不能攻擊主機 攻擊主機需要短時間發送大量的數據包堵塞網路 或發出大量的連接命令(在ICP協議里稱之為三次握手,相關內容在下面 攻擊使用的原理就是短時間多次發起第一次連接 然後不響應主機的請求 導致主機等待連接太多 不響應別的握手連接)導致主機CPU不能正常處理 而ping命令只能發送極小的命令 並且發出的命令基本上主機都能回應 所以 用ping幾乎對主機沒有任何威脅

在TCP/IP協議中,TCP協議提供可靠的連接服務,採用三次握手建立一個連接。

第一次握手:建立連接時,客戶端發送syn包(syn=j)到伺服器,並進入SYN_SEND狀態,等待伺服器確認;

第二次握手:伺服器收到syn包,必須確認客戶的SYN(ack=j+1),同時自己也發送一個SYN包(syn=k),即SYN+ACK包,此時伺服器進入SYN_RECV狀態;

第三次握手:客戶端收到伺服器的SYN+ACK包,向伺服器發送確認包ACK(ack=k+1),此包發送完畢,客戶端和伺服器進入ESTABLISHED狀態,完成三次握手。

完成三次握手,客戶端與伺服器開始傳送數據,在上述過程中,還有一些重要的概念:

未連接隊列:在三次握手協議中,伺服器維護一個未連接隊列,該隊列為每個客戶端的SYN包(syn=j)開設一個條目,該條目表明伺服器已收到SYN包,並向客戶發出確認,正在等待客戶的確認包。這些條目所標識的連接在伺服器處於Syn_RECV狀態,當伺服器收到客戶的確認包時,刪除該條目,伺服器進入ESTABLISHED狀態。
Backlog參數:表示未連接隊列的最大容納數目。

SYN-ACK 重傳次數 伺服器發送完SYN-ACK包,如果未收到客戶確認包,伺服器進行首次重傳,等待一段時間仍未收到客戶確認包,進行第二次重傳,如果重傳次數超過系統規定的最大重傳次數,系統將該連接信息從半連接隊列中刪除。注意,每次重傳等待的時間不一定相同。

半連接存活時間:是指半連接隊列的條目存活的最長時間,也即服務從收到SYN包到確認這個報文無效的最長時間,該時間值是所有重傳請求包的最長等待時間總和。有時我們也稱半連接存活時間為Timeout時間、SYN_RECV存活時間。

完畢

10、怎麼攻擊網吧主機?

參考答案:http://yanfeng2631827.blog.163.com/blog/static/217395552008427761999/
最好別去干,你的機子自動加錢了主機它就知道!

與攻擊主機相關的知識