當前位置:
首頁 > 最新 > LINUX系統伺服器的常見攻擊

LINUX系統伺服器的常見攻擊

1.讀取攻擊

讀取攻擊是從受害者那裡獲取信息的攻擊方式,攻擊者獲悉到受害者的IP地址,對於那些地址進行埠掃描或者弱點掃描。例如使用nmap進行埠掃描。

nmap舉例

nmap -sP 192.168.0.1

我們可以使用ping掃描的方法(-sP),與fping的工作方式比較相似,它發送icmp回送請求到指定範圍的ip地址並等待響應。現在很多主機在掃描的時候都做了處理,阻塞icmp請求,這種情況下。nmap將嘗試與主機的埠80進行連接,如果可以接收到響應(可以是syn/ack,也可以是rst),那麼證明主機正在運行,反之,則無法判斷主機是否開機或者是否在網路上互連。

nmap -sS 192.168.0.1

nmap可以在進行埠掃描的tcp報文來做一些秘密的事情。首先,要有一個SYN掃描(-sS),它只做建立TCP連接的前面一些工作,只發送一個設置SYN標誌的TCP報文,一個RESET報文,那麼nmap假設這個埠是關閉的,那麼就不做任何事情了。如果接收到一個響應,它並不象正常的連接一樣對這個報文進行確認,而是發送一個RET報文,TCP的三次握手還沒有完成,許多服務將不會記錄這次連接。

nmap -D 192.168.0.1,192.168.0.2 192.168.0.3

選擇幾台肉雞,並使用-D標誌在命令行中指定它們。namp通過誘騙的IP地址來進行欺騙式埠掃描,而系統管理員可以同時看到不同的埠掃描,而只有一個是真實的,很好的保護了自己。

nmap -O 192.168.0.1

鑒別遠程主機。通過簡單的執行網路掃描,nmap通常可以告訴你遠程主機所運行的OS,甚至詳細到版本號。

nmap -PS 192.168.0.1

探測目標主機開放的埠,可以指定一個以逗號分隔的埠列表(如-PS22,23,25,80)。

2.操縱攻擊

通過對OSI模型的某一層對數據進行操縱的攻擊方式被稱操縱攻擊。分為網路操作和應用程序操縱。

網路操縱攻擊常見的一種是IP分片,攻擊者對流量蓄意分片從而試圖繞過IDS或者防火牆。Fragroute就是一個ip分片攻擊的工具。

應用程序操縱攻擊指的是在應用層執行的攻擊。常見的是緩衝區溢出攻擊,跨站腳本攻擊。

3.欺騙攻擊

mac地址欺騙是最常見的一種攻擊方式,攻擊者將自己的mac地址更改為受信系統的地址發送給受害人,於是發給受信系統的流量都會發給攻擊者。

ip欺騙和mac地址欺騙的原理一樣。

4.泛洪攻擊

攻擊者向網路資源發送過量的數據流量就是泛洪攻擊。常見的有mac泛洪,smurf攻擊,DDos攻擊,TCP SYN泛洪。

mac地址泛洪攻擊指的是通過大量假冒的源mac地址和目地mac地址對應關係發送給交換機,由於交換機的CAM表有限,因此填滿CAM表後,交換機收到合法流量發現目地地址不在CAM表中,就會將他泛洪到本地vlan,攻擊者就可以對合法的流量進行捕獲。

smurf攻擊指的是假冒一個ip地址進行廣播Ping,攻擊者偽造受害人的IP對一個網路發起一個定向的廣播ping包,例如發起對192.168.2.0/24的一個網路發起廣播ping,由於路由器可以轉發定向廣播,因此收到該數據包的主機就會對該地址響應。smurf攻擊就是利用這個原理將小小的數據包變成一場大規模的攻擊。

DDos攻擊指的是攻擊者侵入到許多internet的主機之中,將主控系統軟體安裝在這些主機中,然後這些主機去感染其他主機,將感染的主機作為代理系統,最後攻擊者將攻擊指令發給主控系統,隨後主控系統操作代理系統一起向受害者發起攻擊。

TCP SYN泛洪利用的是TCP建立會話的一個機制,建立TCP會話通常是客戶端發送一個tcp syn請求,由於TCP的可靠性,服務端收到syn請求後將在一段時間內保持開放 , 然後會去向客戶端回復syn-ack,會周期性發送4次,最後才斷開。攻擊者通常會想某個系統發起數千個連接請求,耗盡伺服器的內存。導致服務不可用,這樣正常的請求就無法得到回應。

5.混合型攻擊

中間人攻擊:dsniff,ettercap

病毒,蠕蟲,特洛伊木馬。

Rootkit

遠程控制軟體:Back Orifice 2000, BO2K

APT:

高級持續性威脅,這種攻擊行為首先具有極強的隱蔽能力,通常是利用企業或機構網路中受信的應用程序漏洞來形成攻擊者所需網路,其次APT攻擊具有很強的針對性,攻擊觸發之前通常需要收集大量精確信息.

典型的APT攻擊,通常會通過如下途徑入侵到您的網路當中:

1:通過SQL注入等攻擊手段突破面向外網的Web Server;

2:通過被入侵的Web Server做跳板,對內網的其他伺服器或桌面終端進行掃描,並為進一步入侵做準備;

3:通過密碼爆破或者發送欺詐郵件,獲取管理員帳號,並最終突破AD伺服器或核心開發環境;

4:被攻擊者的私人郵箱自動發送郵件副本給攻擊者;

5:通過植入惡意軟體,如木馬、後門、Downloader等惡意軟體,回傳大量的敏感文件(WORD、PPT、PDF、CAD文件等);

6:通過高層主管郵件,發送帶有惡意程序的附件,誘騙員工點擊併入侵內網終端。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 隔牆有耳 的精彩文章:

平板電腦終於要解脫安卓系統,Chrome OS將取代安卓系統

TAG:隔牆有耳 |