本文目录一览:
如何防御反弹连接技术
答:反弹技术的诞生,是为了解决传统的远程控制软件不能访问装有防火墙以及不能控制局域网内部的远程计算机。
域名反弹连接的原理很简单。服务端程序运行后,主动连接一个 *** 域名或IP地址,而本地用户通过客户端程序及时将电脑当前的IP地址及打开的端口更新到 *** 域名,这样服务端程序就可以成功连接到客户端,从而完成连接。因此通过反弹连接技术就可以在互联网上轻松访问到局域网里通过 NAT (透明 *** ) *** 上网的电脑,并且可以穿过防火墙。
微软的MS05-039高危漏洞,就可以利用具有反弹连接功能的工具来攻击。使用编写的两个不同的批处理文件,让扫描出存在漏洞的远程计算机,自动地连接到本地计算机。然后在远程计算机上执行FTP命令,下载黑客设置的木马程序。这样就能获取了大量的肉鸡。
防御反弹连接还是很容易的。安装 *** 防火墙,对需要连接到 *** 的程序进行有效的甄别,对那些不熟悉的程序的连接请求一律不予通过。需要注意的是,某些国产防火墙会让IE浏览器、Outlook Express等操作系统中的程序不经允许就访问网路。更好将默认的规则通过改为询问或禁止即可。除此以外,还可以将常用工具使用的端口和程序本身进行关联,接着将其不需要的端口屏蔽,这样可以保证电脑更加安全。
反弹木马的工作原理是什么?
这类木马与传统的远程控制软件相反,进行C/S(客户端/服务器)的反向连接。当木马服务端被种植到他人的机器中,服务端运行后,会动态分配一个端口,主动连接客户端(黑客)的80端口,如果你用“netstat -a”命令检查,将显示“TCP 本机IP:2513 远程IP:80 ESTABLISHED”类似的数据,好象是在浏览网页,因此防火墙也不会阻挡这种非法连接,给木马的防范带来了困难。
怎么用反弹技术实施ddos攻击
DDoS攻击通过大量合法的请求占用大量 *** 资源,以达到瘫痪 *** 的目的。 这种攻击方式可分为以下几种:
通过使 *** 过载来干扰甚至阻断正常的 *** 通讯;
通过向服务器提交大量请求,使服务器超负荷;
阻断某一用户访问服务器;
阻断某服务与特定系统或个人的通讯。
IP Spoofing
IP欺骗攻击是一种黑客通过向服务端发送虚假的包以欺骗服务器的做法。具体说,就是将包中的源IP地址设置为不存在或不合法的值。服务器一旦接受到该包便会返回接受请求包,但实际上这个包永远返回不到来源处的计算机。这种做法使服务器必需开启自己的监听端口不断等待,也就浪费了系统各方面的资源。
LAND attack
这种攻击方式与SYN floods类似,不过在LAND attack攻击包中的原地址和目标地址都是攻击对象的IP。这种攻击会导致被攻击的机器死循环,最终耗尽资源而死机。
ICMP floods
ICMPfloods是通过向未良好设置的路由器发送广播信息占用系统资源的做法。
Application
与前面叙说的攻击方式不同,Application level floods主要是针对应用软件层的,也就是高于OSI的。它同样是以大量消耗系统资源为目的,通过向IIS这样的 *** 服务程序提出无节制的资源申请来迫害正常的 *** 服务。