WEB开发网
开发学院网络安全黑客技术 骇客攻击:跳板攻击与防御(2) 阅读

骇客攻击:跳板攻击与防御(2)

 2006-07-04 20:30:13 来源:WEB开发网   
核心提示: 在这两个端口跳板准备好了之后,黑客只要访问自己的linux机器上的139端口,骇客攻击:跳板攻击与防御(2)(5),就可以对目标的Windows服务器进行攻击了,“肉鸡”的作用巨大啊,接收方的系统是有可能吃不消的,就象遭到了DDoS攻击一样,据了解这台SUN工作站当

在这两个端口跳板准备好了之后,黑客只要访问自己的linux机器上的139端口,就可以对目标的Windows服务器进行攻击了,“肉鸡”的作用巨大啊。据了解这台SUN工作站当时在服务器网段中只接入了三天不到的时间就搬到内部网里了,可见黑客对这个网段的情况变化的掌握速度是很快的,管理员们不要因为只是临时接入而忽略了安全。我们随后又在路由器上找到了当时黑客远程向SUN机的2139端口连接的日志,至此就完全清楚了。

防御方法

对于这种端口跳转攻击,除了加强内部主机,不使其侵入系统之外,还应对防火墙的规则进行严格的设置。设置规则可以按照先全部禁止,再单个放开的方法。这样即使黑客从非危险的端口连接过来时,也会被防火墙禁止掉。

三、攻击时直接借用

与上述各类情况不同,直接利用其他计算机做为攻击平台时,黑客并不需要首先入侵这些被利用的计算机,而是误导它们去攻击目标。黑客在这里利用了TCP/IP协议和操作系统本身的缺点漏洞,这种攻击更难防范,特别是制止,尤其是后面两种反射式分布拒绝服务攻击和DNS分布拒绝服务攻击。

3.1 Smurf攻击

原理介绍

Smurf攻击是这种攻击的早期形式,是一种在局域网中的攻击手段。它的作用原理是基于广播地址与回应请求的。一台计算机向另一台计算机发送一些特殊的数据包如ping请求时,会接到它的回应;如果向本网络的广播地址发送请求包,实际上会到达网络上所有的计算机,这时就会得到所有计算机的回应。这些回应是需要被接收的计算机处理的,每处理一个就要占用一份系统资源,如果同时接到网络上所有计算机的回应,接收方的系统是有可能吃不消的,就象遭到了DDoS攻击一样。大家会疑问,谁会无聊得去向网络地址发包而招来所有计算机的攻击呢?

上一页  1 2 3 4 5 6  下一页

Tags:骇客 攻击 跳板

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接