黑客技术入门

标签: 黑客 技术 | 发表时间:2013-10-28 21:50 | 作者:wcc526
出处:http://blog.csdn.net

一.TCP/IP网络协议栈的安全缺陷与攻击技术

网络接口层 以太网 共享传输媒介并明文传输 网络嗅探与协议分析
以太网 缺乏MAC身份验证 MAC欺骗
PPP 明文传输 网络嗅探与协议分析
互联网 IPV4 缺乏IP地址身份认证 IP地址欺骗
处理IP分片逻辑错误 IP分片攻击
ICMP ICMP路由重定向缺乏身份认证 ICMP路由重定向
广播地址对Ping的放大器效应 Ping Flood,Smurf
ARP 采用广播问询且无验证机制 ARP欺骗
BGP 缺乏较强的身份认证机制 路由欺骗攻击
传输层 TCP 三次握手存在连接队列瓶颈 TCP SYN Flood
TCP会话对身份认证不够安全 TCP RST 攻击
TCP会话对身份认证不够安全 TCP 会话劫持
UDP N/A UDP Flood
应用层 DNS DNS 验证机制不够安全 DNS欺骗
SMB SMB协议的NTLM认证机制存在安全缺陷 SMB中间人攻击
HTTP URL明文,缺乏完整性保护,编码滥用 钓鱼
内嵌链接滥用

网页木马攻击

一.IP源地址欺骗

Netwox 可以使用41号工具,构造ICMP数据包

nmap可以使用-D选项

nmap -sS -p 8080 172.31.4.200 -D 172.31.4.180

二.ARP欺骗

Netwox可以使用33号工具构造任意的以太网ARP数据报,80号工具可以周期性地发送ARP应答报.

可以使用nbtscan查找arp欺骗源

三.ICMP重定向攻击

Netwox的86号工具,可以进行ICMP重定向攻击.

攻击机是172.31.4.210 受害机是172.31.4.200 网关是172.31.4.1

netwox 86 -f "host 172.31.4.200" -g 172.31.4.210 -i 172.31.4.1

嗅控到数据包的源或目的IP地址172.31.4.200时,就以172.31.4.1的名义向数据包的源地址发送一个ICMP重定向报文,使之使用172.31.4.210作为默认的路由,

四.TCP RST攻击

可以使用Netwox的75号工具实现TCP RST 攻击

netwox 78 -i "172.*.*.188"

五.TCP SYN Flood攻击

netwox 76 号工具

netwox 76 -i "172.*.*.188" -p 80

六.UDP Flood Dos

UDP Flood 一般用于DDos,结合IP源地址欺骗技术,避免反馈包淹没攻击机的网络带宽.

防范措施:禁用或过滤监控和响应服务,禁用或过滤其他的UDP服务.

七.知名的渗透攻击代码共享站点

1.Metasploit http://www.rapid7.com/db/modules/ 质量高

2.Exploit-db  http://www.exploit-db.com/

3.Packetstorm http://packetstormsecurity.com/

4.Securityfocus http://www.securityfocus.com/bid

5.CXsecurity http://cxsecurity.com/wlb/

6.securityvulns http://securityvulns.com/exploits/




作者:wcc526 发表于2013-10-28 13:50:42 原文链接
阅读:59 评论:0 查看评论

相关 [黑客 技术] 推荐:

黑客技术入门

- - CSDN博客系统运维推荐文章
一.TCP/IP网络协议栈的安全缺陷与攻击技术. ICMP路由重定向缺乏身份认证. 广播地址对Ping的放大器效应. SMB协议的NTLM认证机制存在安全缺陷. URL明文,缺乏完整性保护,编码滥用. Netwox 可以使用41号工具,构造ICMP数据包. nmap可以使用-D选项. Netwox可以使用33号工具构造任意的以太网ARP数据报,80号工具可以周期性地发送ARP应答报..

黑客利用社交工程技术发动攻击

- 远 - Solidot
Burberry Scarf 写道 "《华尔街日报》报导,当防火墙日益严密,网络罪犯或黑客开始借助低技术方法渗透进安全系统. 克里斯·派滕(Chris Patten)向一家大型投资管理公司报告称,他即将离婚,担心妻子用假名开设了账户. 这种情况完全可能,但在这个案例中,派滕却撒了谎. 不疑有诈的公司客服代表将用户账号和其他详细信息交给了派滕,令人感到后怕.

Web前端黑客技术揭秘 笔记2

- - CSDN博客Web前端推荐文章
一.模拟用户发起浏览器请求.         1.1 GET方式,实际上就是一个URL.         1.2 POST请求.               同步发送请求. request("POST",src,argv_0,"application/x-www-form-urlencoded");//默认表单形式 } //文件上传的表单 attack_a=function(){.

Web前端--黑客技术揭秘(菜鸟知识)

- - CSDN博客Web前端推荐文章
1.同源策略是众多安全策略的一个,是Web层面上的策略,非常重要. 2.同源策略规定:不同域的客户端脚本在没明确授权的情况下,不能读写对方的资源. 3.同域要求两个站点同协议,同域名,同端口. 4.当然,在同一个域内,客户端脚本可以任意读写同源内的资源,前提是这个资源本身是可读可写的. 5.安全类似木桶原理,短的那块板决定了木桶实际能装多少水.

技术宅如何改变世界——来看看Facebook工程师黑客马拉松的年度杰作吧

- - PingWest
黑客马拉松在美国是一种极为流行的,工程师们的头脑风暴比赛,在10几个小时内,选手们要用尽自己的智慧做出想要的产品,现在在国内也渐渐发展了起来. 由技术宅扎克伯格领导的Facebook对此由衷热爱,创始初期常常通过黑客马拉松来招贤纳士. 2012年,Facebook共举办了12场黑客马拉松. 今天在其 官方博客,它评选出最受欢迎的头脑风暴作品,这些全部由Facebook工程师想出来的创意有些是雷人却又高科技的恶作剧比如楼顶上的二维码,有些则已经应用到Facebook中去,还有些是让工作变得更简单的工具.

黑客与画家

- Terry - DBA Notes
四月份读的最好的一本书是 Paul Graham 的大作 《黑客与画家》(中文版),这是一本能引发技术人思考的佳作,真正意义上的黑客精神、创业(Start-up)、编程语言,是这本技术散文集的三个主题. 阮一峰的翻译很到位,很喜欢他的译文. 国内做技术图书的翻译属于"高投入低回报"的工作,能埋头做事情的人越来越少了.

黑客GeoHot入职Facebook

- 开忆 - cnBeta.COM
黑客Geohot的Facebook资料中刚刚出现了他的踪迹,这名之前曾经被索尼法务围追堵截后来和解的黑客刚刚入职了Facebook,并且从言语上看他对这个工作环境非常满意. GeoHot大约在今年5月份就已经入职,到6月17日才把这个消息公布给他的朋友们.

世界黑客排名

- 2楼水饺 - 煎蛋
黑客世界也有这自己的排名,如果你打算雇佣牛逼黑客做点xxxx事情,不妨看看这个网站 RankMyHack.com ,它号称是世界上第一个黑客排名系统. 除了能够收集到一些黑客战绩和信息之外,RankMyHack.com 还开放给任何一个想加入该排名的盆友. 提交你的战绩,然后将RankMyHack 给出的一段代码插入到你所黑掉的网站予以证明.

读《黑客与画家》

- Calon - Soulogic 灵魂逻辑
其实《黑客与画家》是提前预订的,所以一发售就看了,但现在才动手写读后感,实在是因为回味无穷. 这本随笔集包含了很多观点,对我而言最重要那部分,就是押题的那段:真正的程序员跟画家是如此相似. 其实我以前也有类似的模糊印象,但一直没法说清楚:. 额外的一个话题,我发现很多人都在 Google Profile 上都写着职业 Engineer.

GNU黑客大会2011

- Tairan Wang - Solidot
Shawn the R0ck 写道 "2011年8月25日至28日,GNU各大社区的黑客在巴黎召开了GNU的年度会议GHM(GNU Hackers Meeting) 2011,来自emacs、gcc、gdb、GNU/Hurd、debian、GNU R等重要GNU自由软件项目的开发者都参与了此次会议.