网络安全参考 | UNIX参考 | GPS参考 | 无线参考 | 在线手册 | OSBUG.ORG | SUNNY-NETWORK.COM
网站地图 RSS订阅
高级搜索 收藏本站
Home | 业界动态 | 防火墙 | IDS/IPS | VPN | PKI | Honeypot | Hacker/Intruder | 黑客技术 | 破解技术 | 加密技术 | 病毒防护 | 木马 | 反垃圾邮件 | 反流氓软件 | 漏洞 | 无线安全 | UNIX | Windows | 安全编程 | 安全软件 | TPM/TCG | 数据恢复 | 企业信息安全 | 个人信息安全
 当前位置: Home > 黑客技术 > 文章  
黑客经典教程之理解地址解析协议攻击
文章来源: 赛迪网 文章作者: 丁丁 发布时间: 2006-09-12   字体: [ ]
 

  结果:

1. Kill connections attempting to access port 21 (ftp)
     2. Kill connections matching the IP '192.168.10.30'
     3. Kill connections attempting to access port 53 and 8000
     4. Kill connections 192.168.10.* (192.168.10.0/24)
     5. Kill connections 192.168.10.* accessing port 22

  TCPKill主要用来连续的保持客户端连接的削剪。使用后通过简单的杀掉’tcpkill’进程,将允许连接重新可用。如果不是这样,接着远程客户端将不能连接。

  3.4 中间人

  一个更加著名的为了劫持其他用户传输的攻击方式是通过中间人攻击(MITM)。不像其它攻击,MITM是更包操作的攻击,然而最终导致包重定向到攻击者。所有的传输将发送给用MITM的攻击者。然而这个攻击是特定的。与MAC地址洪水或者其它攻击一个路由/交换机相对的,MITM攻击针对一个目标,而且也能在一个交换机环境之外实行。因此更彻底的意味着一个攻击可以对在国家另一端的一个人实行。

  一个MITM攻击之下是受害者必须通过一个没有被加密的协议连接。诸如Telnet和Rlogin的利用能通过MITM攻击来攻击。同样也有可能对一个加密的协议进行MITM攻击.象SSH-但是在这篇文章中,我不会涉及。

  一个MITM攻击对象SunOS/Solaris和IRIX这样的操作系统很有用,因为事实是连接这些系统的一个主要模式碰巧是Telnet和Rlogin。我很少见到这些操作系统的老版本使用SSH。

  一个基本的MITM攻击由一个攻击者,被攻击者和被攻击者正在连接的目标/目的地组成。使用一个关于这个攻击的可视化表达可能会更加复杂,因此我仅仅打算精细的解释一下当做这个特殊攻击时,发生的事情。

  如果还没有初始化,打开IP传递。

Linux:
     # echo 1 > /proc/sys/net/ipv4/ip_forward
 
    Other:
     # sysctl -w net.inet.ip.forwarding=1
       -OR-
     edit /etc/sysctl.conf

  为了仔细检查IP传递是否打开了,你可以简单的执行下面的命令:

Linux:
     # cat /proc/sys/net/ipv4/ip_forward
 
    Other:
     # sysctl -A | grep net.inet.ip.forwarding

  如果值被设为”1”,那么IP传递被打开了。

  接着,我们也将使用第三方公用程序。一个简单应用的建议是使用Dug Song 在他的DSniff包中的”arpspoof”公用程序。

  关于使用”arpspoof”公用程序一个好的理由是它非常简单的使用而且仅仅只要两个参数。为了使用它需要的信息是被攻击者的IP地址和被攻击者试图鉴别的目标/目的地IP地址。有了这两个IP地址,我们可以持续我们的MITM攻击。一个简单的关于”arpspoof”实行的例子如下:

  1.连接被攻击者,告诉他你是目的地。

  2.连接目的地,高速他你是被攻击者。

  通过使用经”arpspoof”和两个开放的windows终端的句子,这个很容易的实现。但是在我做这个前,我只想弄清楚例子IP地址正在被使用。

 
推荐文章
·骇客学堂:灰鸽子VIP2006终极免
·黑客攻破SQL服务器系统的十种方
·黑客的攻击:WEB入侵的过程
·Web环境下SQL注入攻击的检测与防
·黑客经典教程之缓冲区溢出解密(
·黑客经典教程之缓冲区溢出解密(
·黑客基础内容:21种RING的提权方
·网络孙子兵法!黑客攻防也有三十
·黑客攻击常见方法及安全策略制订
·黑客技巧 使用Google黑掉Windows
 

 
共5页: 上一页 [1] [2] 3 [4] [5] 下一页
↑返回顶部   打印本页   关闭窗口↓  

Google
 
Web oldhand.org unixreference.net meshmea.org
热点文章
·黑客基础内容 DOS常见命
·攻防秘技:彻底防范网络
·黑客教程:黑客入侵个人
·很多人的Hack经历第一次
·黑客基础内容 IPC$空连
·黑客技巧 使用Google黑
·黑客攻击常见方法及安全
·黑客经典教程之缓冲区溢
相关分类
相关文章
·黑客经典教程之缓冲区溢
·黑客经典教程之缓冲区溢
·Web环境下SQL注入攻击的
·菜鸟都学会 十三步简单
·骇客学堂:跨站攻击偷取
·黑客的攻击:WEB入侵的
·黑客攻破SQL服务器系统
·黑客新人必学的网站入侵
更多...
 
 

Copyright(c) 2001-2008 OLDHAND ORGANIZATION, All Rights reserved.
Power by DedeCms 织梦内容管理系统
$Id: article_article.html,v 1.3 2007/02/10 12:00:37 yjs Exp $