1、常见的端口扫描技术
完全连接扫描 | 源主机和目的主机的端口,建立一次三次握手 |
半连接扫描 | 只完成前两次握手,不建立一次完整的连接 |
SYN扫描 | 向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程【返回:ACK开放、Reset关闭】 |
ID头信息扫描 | 借助第三方主机,ID头递增1则端口关闭,否则端口开放 |
隐蔽扫描 | 绕过安全设备,取得目标主机端口信息 |
SYN | ACK扫描 | 发送SYN | ACK 数据包,不返回信息则端口开放,返回RST则端口关闭 |
FIN扫描 | 发送FIN数据包,不返回信息则端口开放,返回RST则端口关闭 |
ACK扫描 | 发送FIN数据包,开放< TTL值64 < 关闭 关闭< win值0 < 开放 |
NULL扫描 | 标志位置空,不返回信息则端口开放,返回RST则端口关闭 |
XMAS扫描 | 标志位全部置为1,不返回信息则端口开放,返回RST则端口关闭 |
2、DDOS攻击的一般过程(采用C/S部署)
- 通过探测扫描大量主机,寻找可被攻击的目标
- 攻击有安全漏洞的主机,并设法获取控制权
- 在已攻击成功的主机中安装客户端攻击程序
- 利用已攻击成功的主机继续扫描和攻击,从而扩大可被利用的主机
- 当安装了攻击程序的客户端,达到一定数量后,攻击这个在主控端给客户端攻击程序发布命令,同时攻击特定主机
PS:DDOS常见的攻击手段包括:HTTP Flood攻击、SYN Flood攻击、DNS放大攻击
3、拒绝服务攻击的特点
- 难确认性:用户在得不到及时响应时,很难判断自己是否受到攻击
- 隐蔽性:正常请求服务,从而隐藏拒绝服务攻击的过程
- 资源有限性:计算机的资源是有限的,容易实现拒绝服务攻击
- 软件复杂性:因难以确保软件没有缺陷,所以攻击者利用软件缺陷进行拒绝服务攻击
4、拒绝服务攻击的方式
- 同步包风暴(SYN Flood):发送大量半连接状态的服务请求,使TCP/IP的三次握手无法完成,从而无法建立连接
- UDP洪水(UDP Flood):利用主机能自动回复的服务,在两台主机之间传送足够多的无用数据流
- Smurf攻击:将回复地址设置成目标网络的广播地址,如果再复杂点就把原地址改为第三方的目标网络
- 垃圾邮件:耗尽用户信箱的磁盘空间,使用户无法使用这个邮箱
- 消耗CPU和内存资源的的拒绝服务攻击:构造恶意的输入数据,导致目标系统CPU或资源耗尽
- 死亡之ping:ICMP数据包大于64kb,就会出现内存分配错误
- 泪滴攻击:暴露出IP数据包分解与重组的弱点,增加了偏移量
- 分布式拒绝服务攻击:植入后门程序,然后统一攻击同一目标
5、远程口令破解的流程
- 建立与目标网络服务的网络连接
- 选取一个用户列表文件及字典文件