攻击别人的服务器犯法吗_攻击别人服务器需要什么

hacker|
169

谁能告诉我攻击破坏服务器应该学习哪些知识 具体点

1 隐藏自己常见的攻击者隐藏自身的方式有以下几种:从已经取得控制权的主机上通过telnet或rsh跳跃。 从windows主机上通过wingates等服务进行跳跃。 利用配置不当的代理服务器进行跳跃。 利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入internet来跳跃。 2 预攻击探测 这步的主要任务是收集有关要攻击目标的有用的的信息。这些信息包括目标计算机的硬件信息、目标计算机的用户信息、存在的漏洞等。 通常是从已经攻入的系统中的.rhosts和.netrc文件中将所列的机器挑选出来,从系统的/etc/hosts文件中可以得到一个很全的主机列表。但大多数情况下,选定一个攻击目标是一个比较盲目的过程,除非攻击者有很明确的目的和动机。攻击者也可能找到dns表,通过dns可以知道机器名、ip地址、机器类型、甚至还可以知道机器的主人和单位。 3 采取攻击行为 在攻击探测中如果攻击者发现目标机器系统有可以被利用的漏洞或弱点,则立即采取攻击行为。在此过程中具体采用的攻击行为要视目标机器系统而定,目前较流行的手段有暴力破解、缓冲区益出、跨站脚本、拒绝服务、欺骗等。 4 清除痕迹 攻击者清除攻击痕迹的方法主要是清除系统和服务日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修复lastlog让其仍然显示该用户的上次登陆信息。有时攻击者会自己对日志文件进行修改,不同的unix版本的日志存储位置不同。 黑客网络攻击的一般步骤 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为了确保网络信息的传输安全,有以下几个问题: (1)对网络上信息的监听 (2)对用户身份的仿冒 (3)对网络上信息的篡改 (4)对发出的信息予以否认 (5)对信息进行重发 对于一般的常用入侵方法主要有 1.口令入侵 所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。 2.特洛伊木马术 说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。 3.监听法 这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大。 网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。” 此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。 有一种叫sniffer的软件,它可以截获口令,可以截获秘密的信息,可以用来攻击相邻的网络。 4.E-mail技术 5.病毒技术 6.隐藏技术 攻击的准备阶段 首先需要说明的是,入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。本节主要讨论远程攻击。 进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术,下面分别介绍。 1. 确定攻击的目的 攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,而不能随意控制目标的系统的运行。要达到破坏型攻击的目的,主要的手段是拒绝服务攻击(Denial Of Service)。另一类常见的攻击目的是入侵攻击目标,这种攻击是要获得一定的权限来达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为黑客一旦获取攻击目标的管理员权限就可以对此服务器做任意动作,包括破坏性的攻击。此类攻击一般也是利用服务器操作系统、应用软件或者网络协议存在的漏洞进行的。当然还有另一种造成此种攻击的原因就是密码泄露,攻击者靠猜测或者穷举法来得到服务器用户的密码,然后就可以用和真正的管理员一样对服务器进行访问... 1 隐藏自己常见的攻击者隐藏自身的方式有以下几种: ?从已经取得控制权的主机上通过telnet或rsh跳跃。 ?从windows主机上通过wingates等服务进行跳跃。 ?利用配置不当的代理服务器进行跳跃。 ?利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入internet来跳跃。 2 预攻击探测 这步的主要任务是收集有关要攻击目标的有用的的信息。这些信息包括目标计算机的硬件信息、目标计算机的用户信息、存在的漏洞等。 通常是从已经攻入的系统中的.rhosts和.netrc文件中将所列的机器挑选出来,从系统的/etc/hosts文件中可以得到一个很全的主机列表。但大多数情况下,选定一个攻击目标是一个比较盲目的过程,除非攻击者有很明确的目的和动机。攻击者也可能找到dns表,通过dns可以知道机器名、ip地址、机器类型、甚至还可以知道机器的主人和单位。 3 采取攻击行为 在攻击探测中如果攻击者发现目标机器系统有可以被利用的漏洞或弱点,则立即采取攻击行为。在此过程中具体采用的攻击行为要视目标机器系统而定,目前较流行的手段有暴力破解、缓冲区益出、跨站脚本、拒绝服务、欺骗等。 4 清除痕迹 攻击者清除攻击痕迹的方法主要是清除系统和服务日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修复lastlog让其仍然显示该用户的上次登陆信息。有时攻击者会自己对日志文件进行修改,不同的unix版本的日志存储位置不同。

传奇被坑怎么攻击服务器

攻击私服IP地址就可以。

简单的办法就是用流量让他崩溃,也可以挂马,网站上下载一些小升序,可以不间断的攻击他服务器不过要人多同时攻击,人多力量大吗,一下他就死翘翘了,SF一般IP地址都是公开的,你只要,攻击他IP地址就可以,简单的办法就是用流量让他崩溃

如何攻击别人游戏服务器

如果你对黑客技术一点都不了解的话劝你还是放弃吧。网络攻击需要非常高的专业知识的。跟你简单说下大致步骤吧。 如果你知道IP地址的情况下 首先 扫描已知主机或服务器 发现漏洞 利用漏洞入侵 提权控制对方主机 留后门已方便下次入侵

黑客是怎么入侵攻击服务器的

 攻击的方法和手段

(1) 寻找目标,获取信息。有明确的攻击目标。寻找有漏洞的机器,发现之后进行攻击。即一种是先有目标,另外一种是先有工具。一般来说,如“蠕虫事件”,更多地属于后一种。病毒和黑客的融合,使攻击自动化是目前比较流行的趋势。很多问题,过去的手工病毒,要繁殖生存,通过传播删除数据。黑客在发现“后门”后,利用这些病毒手段进行攻击。扫描是常用的寻找漏洞的手段。那么,哪些服务必须提供,哪些服务不需要提供,例如用户所不需要的某些功能服务作为选项在安装时会存在在系统中,这样就可能有漏洞存在在系统中。因此,如果接受的服务越多,就可能存在的问题越多。因此,不透明、经常变化、不定期升级、动态口令,使系统在变化中变得相对安全。目前,很多情况下,用户对自己的系统中的漏洞并不了解,某些先天不合理的缺陷存在在系统中,如果有人攻击这个弱点,就成为问题。所以,第一,要首先了解自己的系统。版本信息也是重要的,不同的版本,有不同的弱点,就可能成为攻击对象。系统的关键文件也是重要的,可以从中提取用户名和口令。

(2) 获取系统敏感文件的方法。匿名FTP、TFTP等。采用TFTP在很多蠕虫、强力攻击弱口令等手段中进行使用。

(3) 获取初始访问权限。如采用监听手段窃取口令。匿名FTP,利用主机间的缺省口令或信任关系(口令)等。利用发邮件,告诉你附件是个升级包,但有可能是一个病毒。利用技术防范上的漏洞。

(4) 获取超级用户口令。如SNIFER、缓冲区溢出等手段获取特权。目前的开发安全理论已经引起重视。软件工程与软件安全已经成为一个并行的方式。软件越庞大,漏洞越多。目前国内有人发现MICROSOFT有6个漏洞,据说这次发现之后直接就在网上公布了,但微软还没有找到相应的解决办法。所以给用户带来很大的风险。

(5) 消除痕迹。破坏系统后使用。

(6) 惯用手法。TFTP、拒绝服务(分布式拒绝服务)、SNIFFER嗅探器、缓冲区溢出、SYN同步风暴(发出大量的连接请求,但并不管连接结果,大量占用用户资源,出现死机。)目前有一种技术,使系统的资源只能用到60%等。采用路由器设置提高网络质量。但是对于公共系统,路由配置拒绝服务比较难。对于路由器的攻击,窃取权限修改路由表,或者造成资源DOWN机。因此,要经常检查路由器的状态。采取措施之前,应该先记录原始状态参数,不要轻易地重启技术。

--------------------------

如何预防黑客

(1) 升级系统,打补丁

(2) 防火墙

(3) 使用入侵扫描工具

(4) 不要轻易安装不明软件

(5) 经常检查日志

如果是服务器受到DDOS攻击,可以通过选择带防御的高防服务器预防。希望英虎网络的回答能够帮到您!

怎么攻击服务器

如果是要服务器瘫痪无法登录,那就用DDOS攻击,但是这个前提必须要攻击者的宽带大于被攻击者,或者用网络登录堵塞也就是CC攻击,但是前提是要很多IP,也就是要很多不同地方的IP同时去检测登录这个服务器指定的端口,例如传奇登录7000端口,几千人同时指定去登录这个端口就会造成堵塞。

0条大神的评论

发表评论