服务器攻击方法_服务器攻击步骤

hacker|
240

网络安全比赛过程中如何flag攻击别人的服务器?

攻击别人的服务器最主要是绕过地方服务器的防火墙,其实每一种防火墙都有它的弱点,你需要不断地尝试,用尽各种方法去试,总有一种方法可以进入对方的服务器,再把病毒给根植进去,就可以了。

服务器受到攻击的几种方式

服务器受攻击的方式主要有以下几种:

1.数据包洪水攻击

一种中断服务器或本地网络的方法是数据包洪水攻击,它通常使用Internet控制报文协议(ICMP)包或是UDP包。在最简单的形式下,这些攻击都是使服务器或网络的负载过重,这意味着黑客的网络速度必须比目标的网络速度要快。使用UDP包的优势是不会有任何包返回到黑客的计算机。而使用ICMP包的优势是黑客能让攻击更加富于变化,发送有缺陷的包会搞乱并锁住受害者的网络。目前流行的趋势是黑客欺骗目标服务器,让其相信正在受到来自自身的洪水攻击。

2.磁盘攻击

这是一种更残忍的攻击,它不仅仅影响目标计算机的通信,还破坏其硬件。伪造的用户请求利用写命令攻击目标计算机的硬盘,让其超过极限,并强制关闭。这不仅仅是破坏,受害者会遭遇不幸,因为信息会暂时不可达,甚至丢失。

3.路由不可达

通常,DoS攻击集中在路由器上,攻击者首先获得控制权并操纵目标机器。当攻击者能够更改路由器的路由表条目的时候,会导致整个网络不可达。这种攻击是非常阴险的,因为它开始出现的时候往往令人莫名其妙。毕竟,你的服务器会很快失效,而且当整个网络不可达,还是有很多原因需要详审的。

4.分布式拒绝服务攻击

最有威胁的攻击是分布式拒绝服务攻击(DDoS)。当很多堡垒主机被感染,并一起向你的服务器发起拒绝服务攻击的时候,你将伤痕累累。繁殖性攻击是最恶劣的,因为攻击程序会不通过人工干涉蔓延。Apache服务器特别容易受攻击,无论是对分布式拒绝服务攻击还是隐藏来源的攻击。为什么呢?因为Apache服务器无处不在。在万维网上分布着无数的Apache服务器,因此为Apache定制的病毒(特别是SSL蠕虫)潜伏在许多主机上;带宽如今已经非常充裕,因此有很多的空间可供黑客操纵。蠕虫攻击利用服务器代码的漏洞,通过SSL握手将自己安装在Apache服务器上。黑客利用缓冲溢出将一个伪造的密钥安装在服务器上(适用于运行低于0.9.6e版本的OpenSSL的服务器)。攻击者能够在被感染的主机上执行恶意代码,在许多这样的病毒作用下,下一步就是对特定的目标发动一场浩大的分布式拒绝服务攻击了。通过将这样的蠕虫散播到大量的主机上,大规模的点对点攻击得以进行,对目标计算机或者网络带来不可挽回的损失。

黑客攻击的步骤及原理

黑客攻击就是首先要控制很多的电脑,一般他们都用灰鸽子、上兴控制别人电脑,俗称抓鸡,然后同时向网站或者游戏的服务器进行发送大量的访问请求,然后对方的带宽承受不了这么大的数据时就会被攻击瘫痪

攻击的目的:小黑客好奇,娱乐下。网站的竞争对手为了打击对方也会采用黑客攻击的方式。

如何防范服务器被攻击?

一,首先服务器一定要把administrator禁用,设置一个陷阱账号:"Administrator"把它权限降至最低,然后给一套非常复杂的密码,重新建立

一个新账号,设置上新密码,权限为administraor

然后删除最不安全的组件:

建立一个BAT文件,写入

regsvr32/u C:\WINDOWS\System32\wshom.ocx

del C:\WINDOWS\System32\wshom.ocx

regsvr32\u C:\WINDOWS\system32\shell32.dll

del C:\WINDOWS\system32\shell32.dll

二,IIS的安全:

1、不使用默认的Web站点,如果使用也要将 将IIS目录与系统磁盘分开。

2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。

3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

4、删除不必要的IIS扩展名映射。

右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml, .shtm, .stm

5、更改IIS日志的路径

右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性

6、如果使用的是2000可以使用iislockdown来保护IIS,在2003运行的IE6.0的版本不需要。

八、其它

1、 系统升级、打操作系统补丁,尤其是IIS 6.0补丁、SQL SP3a补丁,甚至IE 6.0补丁也要打。同时及时跟踪最新漏洞补丁;

2、停掉Guest 帐号、并给guest 加一个异常复杂的密码,把Administrator改名或伪装!

3、隐藏重要文件/目录

可以修改注册表实现完全隐藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi

-dden\SHOWALL”,鼠标右击 “CheckedValue”,选择修改,把数值由1改为0

4、启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器。

5、防止SYN洪水攻击

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名为SynAttackProtect,值为2

EnablePMTUDiscovery 值为0

NoNameReleaseOnDemand 值为1

EnableDeadGWDetect 值为0

KeepAliveTime 值为300,000

PerformRouterDiscovery 值为0

EnableICMPRedirects 值为0

6. 禁止响应ICMP路由通告报文

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface

新建DWORD值,名为PerformRouterDiscovery 值为0

7. 防止ICMP重定向报文的攻击

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

将EnableICMPRedirects 值设为0

8. 不支持IGMP协议

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名为IGMPLevel 值为0

9、禁用DCOM:

运行中输入 Dcomcnfg.exe。 回车, 单击“控制台根节点”下的“组件服务”。 打开“计算机”子文件夹。

对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。选择“默认属性”选项卡。

清除“在这台计算机上启用分布式 COM”复选框。

10.禁用服务里的

Workstation 这服务开启的话可以利用这个服务,可以获取服务器所有帐号.

11阻止IUSR用户提升权限

三,这一步是比较关键的(禁用CMD运行)

运行-gpedit.msc-管理模板-系统

-阻止访问命令提示符

-设置

-已启用(E)

-也停用命令提示符脚本处理吗?

(是)

四,防止SQL注入

打开SQL Server,在master库用查询分析器执行以下语句:

exec sp_dropextendedproc 'xp_cmdshell

使用了以上几个方法后,能有效保障你的服务器不会随便被人黑或清玩家数据,当然我技术有限,有的高手还有更多方法入侵你的服务器,这

需要大家加倍努力去学习防黑技术,也希望高手们对我的评论给予指点,修正出更好的解决方案,对玩家的数据做出更有力的保障~~~

怎么攻击服务器

如果是要服务器瘫痪无法登录,那就用DDOS攻击,但是这个前提必须要攻击者的宽带大于被攻击者,或者用网络登录堵塞也就是CC攻击,但是前提是要很多IP,也就是要很多不同地方的IP同时去检测登录这个服务器指定的端口,例如传奇登录7000端口,几千人同时指定去登录这个端口就会造成堵塞。

网络安全技术

计算机网络攻击的常见手法

互联网发展至今,除了它表面的繁荣外,也出现了一些

不良现象,其中黑客攻击是最令广大网民头痛的事情,它是

计算机网络安全的主要威胁。只有了解这些攻击方式,才能

大大降低受到攻击的可能性,下面着重分析行网络攻击的几

种常见手法,

(一)利用网络系统漏洞进行攻击

许多网络系统都存在着这样那样的漏洞,这些漏洞有可

能是系统本身所有的,如

WindowsNT

UNIX

等都有数量不等

的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这

些漏洞就能完成密码探测、系统入侵等攻击。

对于系统本身的漏洞,可以安装软件补丁;另外网管也

需要仔细工作,尽量避免因疏忽而使他人有机可乘。

(二)通过电子邮件进行攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。

黑客可以使用一些邮件炸弹软件或

CGI

程序向目的邮箱发送

大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而

无法使用。当垃圾邮件的发送流量特别大时,还有可能造成

邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后

面要讲到的“拒绝服务攻击(

DDoS

)比较相似。

对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除

软件来解决,其中常见的有

SpamEater

Spamkiller

等,

Outlook

等收信软件同样也能达到此目的。

(三)解密攻击

在互联网上,使用密码是最常见并且最重要的安全保护

方法,用户时时刻刻都需要输入密码进行身份校验。而现在

的密码保护手段大都认密码不认人,只要有密码,系统就会

认为你是经过授权的正常用户,因此,取得密码也是黑客进

行攻击的一重要手法。

取得密码也还有好几种方法,一种是对网络上的数据进

行监听。因为系统在进行密码校验时,用户输入的密码需要

从用户端传送到服务器端,而黑客就能在两端之间进行数据

监听。

但一般系统在传送密码时都进行了加密处理,即黑客所

得到的数据中不会存在明文的密码,这给黑客进行破解又提

了一道难题。这种手法一般运用于局域网,一旦成功攻击者

将会得到很大的操作权益。

另一种解密方法就是使用穷举法对已知用户名的密码

进行暴力解密。这种解密软件对尝试所有可能字符所组成的

密码,但这项工作十分地费时,不过如果用户的密码设臵得

比较简单,如“

12345

”、“

ABC

”等那有可能只需一眨眼的

功夫就可搞定。

为了防止受到这种攻击的危害,用户在进行密码设臵时

一定要将其设臵得复杂,也可使用多层密码,或者变换思路

使用中文密码,并且不要以自己的生日和电话甚至用户名作

为密码,因为一些密码破解软件可以让破解者输入与被破解

用户相关的信息,如生日等,然后对这些数据构成的密码进

行优先尝试。另外应该经常更换密码,这样使其被破解的可

能性又下降了不少。

(四)后门软件攻击

后门软件攻击是互联网上比较多的一种攻击手法。

Back

Orifice2000

、冰河等都是比较著名的特洛伊木马,它们可

以非法地取得用户电脑的超级用户级权利,可以对其进行完

全的控制,除了可以进行文件操作外,同时也可以进行对方

桌面抓图、取得密码等操作。

这些后门软件分为服务器端和用户端,当黑客进行攻击

时,会使用用户端程序登陆上已安装好服务器端程序的电

脑,这些服务器端程序都比较小,一般会随附带于某些软件

上。有可能当用户下载了一个小游戏并运行时,后门软件的

服务器端就安装完成了,而且大部分后门软件的重生能力比

较强,给用户进行清除造成一定的麻烦。

当在网上下载数据时,一定要在其运行之前进行病毒扫

描,并使用一定的反编译软件,查看来源数据是否有其他可

疑的应用程序,从而杜绝这些后门软件。

(五)拒绝服务攻击

互联网上许多大网站都遭受过此类攻击。实施拒绝服务

攻击(

DDoS

)的难度比较小,但它的破坏性却很大。它的具

体手法就是向目的服务器发送大量的数据包,几乎占取该服

务器所有的网络宽带,从而使其无法对正常的服务请求进行

处理,而导致网站无法进入、网站响应速度大大降低或服务

器瘫痪。

现在常见的蠕虫病毒或与其同类的病毒都可以对服务

器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通

Microsoft

Outlook

软件向众多邮箱发出带有病毒的邮

件,而使邮件服务器无法承担如此庞大的数据处理量而瘫

痪。

对于个人上网用户而言,也有可能遭到大量数据包的攻

击使其无法进行正常的网络操作,所以大家在上网时一定要

安装好防火墙软件,同时也可以安装一些可以隐藏

IP

地址

的程序,这样才能大大降低受到攻击的可能性。

攻击步骤

第一步:隐藏己方位置

普通攻击者都会利用别人的计算机隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。

第二步:寻找并分析

攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和 IP地址就能顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全方面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程式是何种版本等资料,为入侵作好充分的准备。

第三步:帐号和密码

攻击者要想入侵一台主机,首先要该获取主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。

第四步:获得控制权

攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程式,以便日后能不被觉察地再次进入系统。大多数后门程式是预先编译好的,只需要想办法修改时间和权限就能使用了,甚至新文件的大小都和原文件一模相同。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。

第五步:资源和特权

攻击者找到攻击目标后,会继续下一步的攻击,窃取网络资源和特权。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。

8应对策略

在对网络攻击进行上述分析和识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨稠缪,预防为主 ,将重要的数据备份并时刻注意系统运行状况。以下是针对众多令人担心的网络安全问题,提出的几点建议

提高安全意识

(1)不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程式,比如“特洛伊”类黑客程式就需要骗你运行。 中国.网管联盟

(2)尽量避免从Internet下载不知名的软件、游戏程式。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。

(3)密码设置尽可能使用字母数字混排,单纯的英文或数字非常容易穷举。将常用的密码设置不同,防止被人查出一个,连带到重要密码。重要密码最佳经常更换。

(4)及时下载安装系统补丁程式。

(5)不随便运行黑客程式,不少这类程式运行时会发出你的个人信息。

(6)在支持HTML的BBS上,如发现提交警告,先看原始码,非常可能是骗取密码的陷阱。

防火墙软件

使用防毒、防黑等防火墙软件。防火墙是个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监视系统来隔离内部和外部网络,以阻档外部网络的侵入。

代理服务器

设置代理服务器,隐藏自已IP地址。保护自己的IP地址是非常重要的。事实上,即便你的机器上被安装了木马程式,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最佳方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,他主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后他根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,他就向内部网络转发这项请求。

其他策略

将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以完全防毒;

由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒;

对于重要的个人资料做好严密的保护,并养成资料备份的习惯。

0条大神的评论

发表评论