您好,欢迎来到深圳市云帆信和网络安全技术!

全国热线: 4008-792-969

当前位置:首页 > 新闻资讯 > 网络攻击的类别(下篇)

网络攻击的类别(下篇)


网络攻击(下篇)

网络监听

的一种工作模式,在这种模式下,主机能接收到本在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台进行通信的信息没有加密,只要使用某些工具(如NetXRay for 视窗系统95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在的所有用户帐号及口令。

,他们能非法地取得用户计算机的终极用户级权利,能对其进行完全的控制,除了能进行文件操作外,同时也能进行对方、取得密码等操作。这些黑客软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程式登陆上已安装好服务器端程式的计算机,这些服务器端程式都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,黑客软件的服务器端就安装完成了,而且大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。特别是一种TXT文件欺骗手法,表面看上去是个TXT文本文件,但实际上却是个附带黑客程式的可执行程式,另外有些程式也会伪装成图片和其他格式的文件。

。由于非常在不检查程式和缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别设置一串准备用作攻击的字符,他甚至能访问根目录,从而拥有对整个网络的绝对控制权。另一些是利用协议漏洞进行攻击。如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏的根目录,从而获得终极用户的权限。又如,ICMP协议也经常被用于发动。他的具体手法就是向目的服务器发送大量的,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。常见的或和其同类的病毒都能对服务器进行的进攻。他们的繁殖能力极强,一般通过Microsoft的 Outlook软件向众多邮箱发出带有病毒的,而使无法承担如此庞大的数据处理量而瘫痪。对于个人上网用户而言,也有可能遭到大量的攻击使其无法进行正常的网络操作。

 

端口扫描

所谓端口扫描,就是利用Socket编程和目标的某些端口建立TCP连接、进行的验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有:Connect()扫描。Fragmentation扫描