導航:首頁 > IDC知識 > 怎麼攻擊伺服器

怎麼攻擊伺服器

發布時間:2020-09-13 21:13:18

1、那我想在問下 怎麼樣攻擊他的伺服器

1、解壓伺服器端到任意的一個目錄里
2、建立資料庫
(1) 分別建立Nage,NageManager,NageBoard,NageMember
(2) 分別還原Nage.dat,NageManager.dat,NageBoard.dat,NageMember.dat。
3、建立ODBC
(在我的電腦-控制面板-管理工具里)
在系統DSN里建立SQL SERVER
a) NageBoard、NageBoard10 使用輸入密碼及ID指向NageBoard數據
b) NageLocal、NageLocal10 使用輸入密碼及ID指向Nage數據
c) NageLogin使用輸入密碼及ID指向NageMember數據
d) NageManager使用輸入密碼及ID指向NageManager數據
e) NageSystem使用輸入密碼及ID指向Nage數據
4、修改伺服器端目錄里所有*.txt和 system_server041006.exe operate_server_t040304.exe 里的IP為自己伺服器的IP.
1 11000 11 DB nage-11 自己SQL伺服器的名字 1433
44 11200 11 DB nage-11 自己SQL伺服器的名字 1433
5、修改資料庫Nage里ServInfo表裡的IP為自己伺服器的IP。
6、把ODBC里的nageboard10和nagelocal10還有nagemanager 的伺服器名字改為(local)
7、運行伺服器端。
登陸順序:
agent_server_beta_040304
agent_server_board
board_server_t040304
map_server_beta041006
login_server_beta_t040304
npc_server_beta_t040406
operate_server_t040304
system_server041006
8、客戶端IP在 002CE220 上下范圍里
簡單解決OPSERVER,Can't Connect to SQL Server for Admin ID的問題!

2、如何攻擊游戲伺服器?

最簡單的,申請1千萬個號, 進同一個伺服器搗亂, 游戲那邊直接崩潰。

3、怎樣攻擊Web伺服器

當然,我們對安全問題越來越重視,影響安全的因素有很多。如,病毒、間諜軟體、漏洞等。而惡意軟體由來已久,遠遠超出了我們的記憶。特別是在當今,特洛伊木馬等惡意代碼日益橫行,這種趨勢好像並沒有減緩的跡象。不過,惡意軟體問題比起攻擊者通過利用脆弱的應用程序伺服器竊取大量的關鍵信息來說,顯得還是相形見絀。
南昌網站建設
帶你了解對WEB應用伺服器的三種攻擊:
Blind SQL 注入式攻擊
Blind SQL注入式攻擊是發動攻擊的另一個方法,但卻是另一種略有不同的方法。在執行一次標準的SQL注入式攻擊時,攻擊者將一個SQL查詢插入到一個WEB應用程序中,期望使伺服器返回一個錯誤消息。這種錯誤消息能夠使攻擊者獲得用於執行更精確的攻擊所需要的信息。這會致使資料庫管理員相信只要消除這種錯誤的消息就會解決引起SQL注入式攻擊的潛在的問題。管理員可能不會認識到雖然這樣會隱藏錯誤消息,這種脆弱性仍然存在。這樣會為攻擊者增加點兒困難,卻不能阻止攻擊者使用錯誤消息收集信息,攻擊者會不斷地將偽造的SQL查詢發送給伺服器,以期獲得對資料庫的訪問。
SQL 注入式攻擊
SQL注入式攻擊如今日益成為互聯網上竊取機密信息的受歡迎的途徑。一次SQL注入式攻擊都包含這樣一種方法:攻擊者在一個WEB表單的搜索欄位中輸入一個SQL查詢,如果這個查詢被WEB應用程序接受,就會被傳遞到後端的資料庫伺服器來執行它,當然這要建立在從WEB應用程序到資料庫伺服器的讀/寫訪問操作被准許的前提下。這可以導致兩種情況發生,一是攻擊者可以查看資料庫的內容,二是攻擊者刪除資料庫的內容。無論哪一種情況發生,對用戶來說都意味著災難。
很多人可能認為,SQL注入式攻擊需要高深的知識。其實恰恰相反,實質上,任何人,只要對SQL有一個基本的理解並擁有一定的查詢程序(這種程序在互聯網上比比皆是),這種攻擊就可以實施。
跨站點腳本攻擊
跨站點的腳本攻擊,也可稱為XSS或CSS,是黑客損害那些提供動態網頁的WEB應用的一種技術。當今的許多WEB站點都提供動態的頁面,這些頁面由為用戶動態建造的多個源站點的信息組成。如果WEB站點管理員不注意這個問題,惡意內容能夠插入到Web頁面中,以收集機密信息或簡單地用戶端系統上執行。對抗手段
有許多對抗Web應用伺服器攻擊的對策和措施。對問題的清醒的認識無疑是最重要的。許多企業組織正專注於一些需要執行的預防性的措施,不過卻不知曉這些攻擊是如何執行的。如果不理解WEB應用伺服器攻擊是如何工作的,將會使對抗措施不能真正起作用,簡單地依靠防火牆和入侵防禦系統不能從根本上解決問題。例如,如果你的WEB應用伺服器沒有對用戶輸入進行過濾,你就很容易遭受上述類型的攻擊。
領先於攻擊者的另一個關鍵問題是定期對你的WEB應用進行徹底的檢查。在技術領域,亡羊補牢,未為晚也可能不太適用,因為如果你不及時檢查修補你的牆,你丟失的將不僅僅是羊,很有可能是你的整個羊圈甚至更多。

4、伺服器有什麼攻擊手段?

主機偵探就和大家說說常見的伺服器攻擊手段:
一、CC攻擊:CC攻擊的原理便是攻擊者控制某些主機不停地發許多數據包給對方伺服器形成伺服器資源耗盡,一直到宕機潰散。
二、DDOS攻擊:近幾年由於寬頻的遍及,許多網站開始盈餘,其間許多不合法網站利潤巨大,形成同行之間互相攻擊,還有一部分人使用網路攻擊來敲詐錢財。
三、長途銜接不上:有或許是3389攻擊,這個比較好處理。
四、80埠攻擊:這個是讓WEB管理員頭痛的,現在只需拔掉網線,等一段時間期望攻擊沒了就OK了,期望能得到更好的處理辦法。
五、arp攻擊:ARP攻擊便是經過偽造IP地址和MAC地址完成ARP詐騙,可以在網路中發生許多的ARP通訊量使網路阻塞,攻擊者只需持續不斷的宣布偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,形成網路中斷或中間人攻擊。

5、如何遠程攻擊伺服器

安全漏洞存在於"Windows NT 4.0 Server"、"Windows 2000 Server"和"Windows Server 2003"等流行的伺服器操作系統中的一個網路基礎設施組件WINS(Windows互聯網命名服務)中。微軟發布了一個臨時的繞過這個安全漏洞的措施,同時正在研製修復這個安全漏洞的補丁。

這個安全漏洞是上周五由安全軟體公司Immunity首先公開的。微軟把這個安全漏洞定義為"遠程緩存溢出"安全漏洞。這個安全漏洞能夠讓攻擊者在有漏洞的計算機上運行惡意軟體。

微軟表示,Windows 2000專業版、Windows XP和Windows ME等產品不受這個安全漏洞的影響。安全公司Secunia把這個安全漏洞評級為"相對緊要"(moderately critical)。

微軟表示,它還沒有收到任何實際利用這個WINS安全漏洞的通知。但是,微軟仍將密切注意這個情況。

微軟代表稱,它正在為這個安全漏洞製作一個永久性的補丁,並且計劃在每月例行性安全更新的過程中發布。在安全補丁發布之前,微軟建議用戶採取臨時性的措施,暫時關閉伺服器軟體中的WINS功能,並且關閉包括TCP42埠和UDP42埠在內的幾個埠。其它繞過這個安全漏洞的詳細信息可參考微軟知識庫網站。

WINS安全漏洞的披露再次引起了「安全公司在公布安全漏洞之前應該給軟體公司保留多長時間修復漏洞」的爭論。微軟發言人稱,微軟感到擔心,由於Immunity公司不負責任地公開安全漏洞,利用這種安全漏洞的工具也已經公開了。這將給用戶帶來風險。

6、怎麼攻擊伺服器

如果是要伺服器癱瘓無法登錄,那就用DDOS攻擊,但是這個前提必須要攻擊者的寬頻大於被攻擊者,或者用網路登錄堵塞也就是CC攻擊,但是前提是要很多IP,也就是要很多不同地方的IP同時去檢測登錄這個伺服器指定的埠,例如傳奇登錄7000埠,幾千人同時指定去登錄這個埠就會造成堵塞。

7、怎麼攻擊別人軟體伺服器? 求方法

。。。。。。。。。。最基本可以是一秒使伺服器請求爆滿(過載)使伺服器癱瘓,。。。。。。不多說什麼,起碼你學過計算機,會編程,會基本知道伺服器IP以及xx該伺服器的防護什麼的。。。。。。。你不會編程這些=瞎想(不抱括你出錢請搞)。。。而且重點是會犯法。。。知名度越高的軟體你要蹲更久

8、如何攻擊伺服器

Web伺服器將成為下一代黑客施展妖術的對象。在很大程度上,進行這種攻擊只需一個Web瀏覽器和一個創造性的頭腦。以前,黑客的攻擊對象集中在操作系統和網路協議上,但隨著這些攻擊目標的弱點和漏洞逐漸得到修補,要進行這類攻擊已經變得非常困難。操作系統正在變得更加穩健,對攻擊的抵抗能力日益提高。隨著身份驗證和加密功能漸漸被內置到網路協議中,網路協議也變得更加安全。此外,防火牆也越來越智能,成為網路和系統的外部保護屏障。
另一方面,電子商務技術正在日益普及開來,其復雜性有增無減。基於Web的應用程序正在與基本的操作系統和後端資料庫更加緊密地集成在一起。遺憾的是,人們在基於Web的基礎設施安全性方面所做的工作還很不夠。Web伺服器和Web應用程序中的弱點被發現的速度為何這么快呢?
有很多因素促成了這種Web黑客活動的快速增加。其中最主要的原因是防火牆允許所有的Web通信都可以進出網路,而防火牆無法防止對Web伺服器程序及其組件或Web應用程序的攻擊。第二個原因是,Web伺服器和基於Web的應用程序有時是在「功能第一,安全其次」的思想指導下開發出來的。
當您的Web伺服器面臨巨大威脅時,怎樣保障它們的安全呢?這就需要您不斷了解新信息,新情況,每天跟蹤您所用伺服器的有關網站,閱讀相關新聞並向它進行咨詢。為了讓你著手這方面的工作,下面介紹黑客對NT系統的四種常用攻擊手段,同時介紹如何防止這類攻擊。
Microsoft IIS ism.dll緩沖區溢出受影響的伺服器:運行IIS 4.0並帶有「Service Pack 3/4/5」的Windows NT伺服器MicrosoftIIS緩沖區溢出這一安全弱點是Web伺服器無時不有的重大缺陷之一。該弱點被稱為IIS eEye,這個名稱來自發現此問題的一個小組。在實施緩沖區溢出攻擊時,黑客向目標程序或服務輸入超出程序處理能力的數據,導致程序突然終止。另外,還可以通過設置,在執行中的程序終止運行前,用輸入的內容來覆蓋此程序的某些部分,這樣就可以在伺服器的安全許可權環境下執行任意黑客命令。
eEye發現,IIS用來解釋HTR文件的解釋程序是ism.dll,它對緩沖區溢出攻擊的抵抗力十分脆弱。如果攻擊者將一個以.htr結尾的超長文件名(大約3,000個字元,或更多)傳遞給IIS,那麼輸入值將在ism.dll中造成輸入緩沖區溢出,並導致IIS崩潰。如果攻擊者輸入的不是一串字母而是可執行代碼(通常稱為「雞蛋」或「外殼代碼」),那麼在IIS終止之前將執行該代碼。由eEye小組發現的這一攻擊方法
包括三個步驟:
1.創建一個用於偵聽任意TCP埠上連接活動的程序。一旦接收到連接信號,該程序將執行一個Windows命令外殼程序(cmd.exe),並將該外殼與連接綁定在一起。這個程序是經過修改的Netcat。Netcat是一個流行的網路連接實用程序,其源代碼可以免費獲得。
2.在IIS的ism.dll中製造緩沖區溢出,並使IIS從外部Web站點下載偵聽程序(由步驟1產生)。
3.執行剛下載的程序(由步驟2產生),該程序將等待傳入的連接並使攻擊者進入Windows命令外殼程序中。
由於緩沖區溢出導致IIS在崩潰之前轉而運行Windows命令外殼,所以該外殼程序將在IIS的安全許可權背景下運行,而該安全許可權背景等價於NT Administrator許可權。這樣,攻擊者要做的只是與被攻擊的IIS伺服器的偵聽埠建立連接,然後等著出現c:>提示就萬事大吉了。現在,攻擊者擁有對整個NT伺服器的管理許可權,可以做任何事,比如,添加新用戶、修改伺服器的內容、格式化驅動器,甚至將該伺服器用作攻擊其它系統的踏腳石。
運行IIS 4.0並帶有「Service Pack 3/4/5」的Windows NT伺服器容易受到此類攻擊。Microsoft已經發布了對該弱點的修補程序。Windows NT Service Pack 6也已經修補了該問題。

9、是怎麼攻擊網站伺服器的??

在認識黑客程序前先來簡單了解黑客攻擊的基本步驟,這樣可以使我們後面的學習更有針對性。因為我們可以針對這些攻擊步驟採取相應的防禦和清除措施。
黑客要實施攻擊,一般來說必須有3個基本步驟:收集信息(踩點)→選擇目標,實施攻擊→上傳黑客程序,下載用戶數據。黑客攻擊的關鍵一步就是收集信息,也就是踩點。
在攻擊者對特定的網路資源進行攻擊以前,他們需要了解將要攻擊的目標的環境,這需要收集匯總各種與目標系統相關的信息,包括目標網路結構、用戶數、目標機器類型、所用域,以及IP地址和操作系統等。
攻擊者收集目標信息也不是一步到位的,也必須經過一系列的子步驟來實現。首先,黑客做的工作一般是掃描,隨機地或者是有針對性地利用掃描器去發現目標網路上那些有漏洞的機器,像程序的溢出漏洞、CGI、Unicode、FTP、資料庫漏洞等,都是黑客希望看到的掃描結果。隨後就是嘗試入侵了。一般採用以下7個基本步驟,每一步均有可利用的工具,攻擊者使用它們得到攻擊目標所需要的信息:收集初始信息→查找網路地址范圍→查找活動機器→查找開放埠和入口點→查看操作系統類型→弄清每個埠運行的服務→畫出網路圖。

10、如何攻擊網路游戲伺服器。。。。

此事非同小可,一般使用DOS洪水攻擊。這需要操作大量肉雞來同時向指定IP(游戲伺服器)發送數據包,導致伺服器處理能力減低,從而癱瘓,無法繼續服務。現在的網路公司的硬體設施很完全,一般可以抵禦百萬以上的數據流量。所以不是很好弄的喲。再就是小心暴露自己喲。會招GA查的!!!弄不好會拘留喲

與怎麼攻擊伺服器相關的知識