跨网站攻击的类型有_跨网站攻击过程

hacker|
275

不同网段怎么断网攻击

arp跨网段攻击,局域网arp攻击怎么办,如何解决arp断网攻击很多人还不知道,现在让我们一起来看看吧!

1、ARP断网攻击一般是发生在动态获取IP地址的局域网内,由于并未做IP与MAC双向绑定导致有缝隙可钻,小编第一次遇到ARP攻击是在一家小型企业内做网管,公司拥有50多台主机,由于此次ARP攻击较为简单,所以也很快解决掉了,下面具体说明下步骤。

2、该局域网内有一台主机断网,经排查并无硬件影响,IP获取正常,但是时不时的掉线,PING外网时断时续,偶尔还提示IP地址冲突,判定为ARP攻击,然后查看改机的IP地址:使用快捷键win键+r输入cmd,点击确定。

3、在运行窗口中输入ipconfig /all,把查询到的IP地址和MAC地址记下,然后登陆路由器。

4、在路由器中依次点击DHCP服务器—客户端列表,根据刚刚记录的IP地址查看使用的客户端,如果该客户端与刚记录的MAC地址不同,那么说明攻击源为这台主机。

5、锁定攻击源之后首先对其进行隔离,可以物理隔离也可以路由器设置隔离,哪种方面使用哪种方法,一般局域网主机进行攻击都是由于中了病毒导致的,隔离之后对该主机进行彻查,如果实在无法扫描解决,那么就格式化后重装系统。

6、这次简单的ARP攻击解决后,小编对局域网内的主机都进行了IP与mac的双向绑定,这种绑定可以最大程度的减少ARP攻击的几率,下面说下具体的绑定办法。

7、所谓的双向绑定其实就是在出口网关和主机端对IP和MAC地址都进行绑定,我们先说下主机端的绑定方法,同样使用快捷键win键+r,在弹出的窗口中输入cmd,点击确定,在打开的运行窗口中输入arp -s ip地址 物理地址,然后点击回车即可。

8、登录路由器,首先关闭DHCP服务器,然后点击IP与MAC绑定。

9、勾选启用ARP绑定,然后点击添加单个条目,把规划好的IP与MAC绑定信息录入进去,点击保存即可。

10、其实这样设置只是最大程度上的减少了ARP攻击的概率并不是完全防治,想真正意义上的防治目前还没有这种方法,但是相对于这种方法还有一种更为安全的方法:锁定局域网中的每台主机,管好每一台终端设备,锁定每个攻击源,一旦发现自动隔离。

11、目前很多企业也是使用的这种方法,其实就是使用网管软件进行管理,下面小编以近期在使用的聚生网管为例来介绍下方法。

12、搜狗搜索聚生网管,找到其官网进行下载,下载完成后解压,然后找到LanQos.exe和WinPcap.exe这两个安装文件,依次双击安装即可。

13、安装完成后,依次点击开始—所有程序—聚生网管—聚生网管快捷方式,在弹出的对话框中点击新建监控网段。

14、在弹出的对话框中点击下一步,选中监控网卡,然后根据自己的规划填写下方的信息,填写完成后依次点击下一步、完成即可。

15、在监控网络配置窗口中勾选刚刚新建的网段,然后点击开始监控,在弹出的窗口中根据提示输入密码,然后点击登录。

16、在该系统的主界面左上角首先点击启动管理,系统会自动扫描并列出局域网中活动的主机,然后点击右侧的安全防御,选中IP与MAC绑定。

17、在打开的窗口中勾选启用IP-MAC地址绑定,然后点击右侧的获取IP-MAC关系,即可导入当前主机的IP与MAC关系,勾选自动发现新主机并进行绑定、发现非法IP-MAC绑定时,断开该主机公网连接,最后点击保存配置即可。

18、再次点击安全防御,在弹出的菜单中点击安全监测工具。

19、勾选启用局域网ARP攻击防御功能,然后依次勾选其下的自动向局域网发送ARP攻击免疫信息、检测到ARP攻击时,自动加大免疫力度、检测到ARP攻击时记录危险主机。

20、最后点击保存配置即可。

21、通过上述设置,局域网才能真正意义上免疫绝大多数ARP攻击,如果你有更好的方法也可以指导下小编。

什么是跨站攻击?

跨站攻击,即Cross Site Script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

跨站脚本攻击分类

1、持久型XSS,又称存储型XSS[1] 。

2、非持久型XSS,又称反射型XSS。[2]

3、DOM-XSS,DOM(文档对象模型)。

持久型的XSS较第二、第三种XSS攻击的危害较大。

两种方式

其一由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码——例如记录论坛保存的用户信息(Cookie),由 于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。

其二XST攻击描述:攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击。

攻击条件

XST:

1、需要目标web服务器允许Trace参数;

2、需要一个用来插入XST代码的地方;

3、目标站点存在跨域漏洞。

入侵网站需要什么步骤

嗯....不知道你要干什么,希望你不要干坏事。

第一步:情报收集与分析

用扫面器或者人工的对服务器的状态进行探知,获得以下信息: 服务器类型(大致分为windows服务器和linux服务器)、服务器版本、服务器的网络布局(自己与网站服务器的相对网络位置,是否有防火墙,不过现在的服务器一般都在防火墙后面)、服务器上开启的端口号、服务器上运行的服务及其版本、网站的网页脚本类型、脚本版本等等。最后根据以上信息判断该服务器可能存在的漏洞,这将是下一步的基础。

第二步:攻击开始

根据上一步收集到的漏洞信息开始对网站服务器发动攻击。一般是登陆服务器上开启的服务并猜测该服务的密码(弱口令攻击,现在基本失效)如果猜对便可以根据服务获得相应的服务器操作权限,如果运气好,这里就可以直接拿下服务器。或者根据服务器上运行的服务所存在的溢出漏洞进行溢出攻击(不过,溢出漏洞并不好找)。或者跟据网页脚本上的漏洞进行网页渗透。

第二步的主要目的就是为了获得一个可以在目标服务器上执行一定命令的权限,这也是最难的一步。

第三步:权限提升

如果只是为了从服务器上拿些东西,或者修改服务器上的一些文件,利用第二步获得权限可能已经足够,但是如果遇到细心的管理员进行了严格的权限管理,或者想完全控制服务器还需要提权操作。也就是利用第二步获得的权限获得跟高的服务器使用权限的操纵。其实现方法根据不同的入侵路径,会很多。这里只提一下大概思路,windows服务器:获得服务器系统盘的读写权(有时可以跳过)、获得system权限、建立自己的隐藏管理员用户、留下后门或木马。linux:获得root权限、留下后门。

最后就是清理自己的脚步,删除或者修改服务器上的日志文件,不然管理员会很容易察觉到被入侵。

网站入侵的形式其实很多,上面只是较为常用的形式而已。其他的还有 中间人攻击 社会工程学攻击等等。

以上只是个人的见解,希望能帮到你......

网络攻击的过程通常是怎样的?

攻击者在一次攻击过程中通常采用如图

下面我们对攻击者的攻击过程中的各个步骤做一详细的介绍。

隐 藏位置

隐藏位置就是有效地保护自己,在因特网上的网络主机均有自己的网络地址,根据TCP/IP协议的规定,若没有采取保护措施,很容易反查到某台网络主机的位置,如IP地址和域名。因此,有经验的 黑 客 在实施攻击活动时的首要步骤是设法隐藏自己所在的网络位置,包括自己的网络域及IP地址,这样使调查者难以发现真正的攻击者来源。攻击者经常使用如 下 技 术 隐 藏 他 们 真实 的IP 地 址或者域名:

利用被侵入的主机作为跳板, 如在安装Windows 的计算机内利用Wingate软件作为跳板,利用配置不当的Proxy作为跳板;

使用电话转接技术隐蔽自己,如利用电话的转接服务联接ISP;

盗用他人的账号上网,通过电话联接一台主机,再经由主机进入Internet;

免 费 代 理 网关 ;

伪 造IP地址 ;

假 冒用户帐号 。

网络探测和收集资料

在发动一场攻击之前,攻击者一般要先确定攻击目标并收集目标系统的相关信息。他可能在一开始就确定了攻击目标,然后专门收集该目标的信息;也可能先大量地收集网上主机的信息,然后根据各系统的安全性强弱来确定最后的目标。

对于攻击者来说,信息是最好的工具。它可能就是攻击者发动攻击的最终目的(如绝密文件、经济情报);也可能是攻击者获得系统访问权的通行证,如用户口令、认证票据(ticket);也可能是攻击者获取系统访问权的前奏,如目标系统的软硬件平台类型、提供的服务与应用及其安全性的强弱等。攻击者感兴趣的信息主要包括:

操作系统信息;

开放的服务端口号;

系统默认帐号和口令;

邮件帐号;

IP地址分配情况;

域名信息;

网络设备类型;

网络通信协议;

应用服务器软件类型。

攻击者为了全面地掌握使目标系统的信息,常常借助软件工具,例如nmap、NESSUS、SATAN等。另外,攻击者进行搜集目标信息时,还要注意隐藏自己,以免引起目标系统管理员的注意。

弱点挖掘

系统中脆弱性的存在是系统受到各种安全威胁的根源。外部攻击者的攻击主要利用了系统提供的网络服务中的脆弱性;内部人员作案则利用了系统内部服务及其配置上的脆弱性;而拒绝服务攻击主要是利用资源分配上的脆弱性,长期占用有限资源不释放,使其他用户得不到应得的服务,或者是利用服务处理中的弱点,使该服务崩溃。攻击者攻击的重要步骤就是尽量挖掘出系统的弱点,并针对具体的脆弱性研究相应的攻击方法。常用到的弱点挖掘技术方法有:

系统或应用服务软件漏洞。攻击者还可以根据系统提供的不同的服务来使用不同的方法以获取系统的访问权限。如果攻击者发现系统提供了UUCP服务,攻击者可以利用UUCP的安全漏洞来获取系统的访问权;如果系统还提供其他的一些远程网络服务,如邮件服务、WWW服务、匿名FTP服务、TFTP服务,攻击者可以利用这些远程服务中的弱点获取系统的访问权。

机信任关系漏洞。攻击者寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。比如,他可以利CGI 的漏洞,读取/etc/hosts.allow文件等。通过这个文件,就可以大致了解主机间的信任关系。接下一步,就是探测这些被信任的主机哪些存在漏洞。

寻找有 漏 洞 的 网 络 成 员 。尽量去发现有漏洞的网络成员对攻击者往往起到事倍功半效果,堡垒最容易从内部攻破就是这个缘故。用户网络安全防范意识弱,选取弱口令,使得从远程直接控制主机。

安全策略配置漏洞。主机的网络服务配置不当,开放有漏洞的网络服务。

通信协议漏洞。通过分析目标网络所采用的协议信息,寻找漏洞,如TCP/IP协议就存在漏洞。

网络业务系统漏洞

通过掌握目标网络的业务流程信息,然后发现漏洞,例如,在WWW服务中,允许普通用户远程上载的文件执行。

掌握控制权

一般帐户对目标系统只有有限的访问权限,要达到某些目的,攻击者必须有更多的权限。因此在获得一般帐户之后,攻击者经常会试图去获得更高的权限,如系统管理帐户的权限。获取系统管理权限通常有以下途径:

获得系统管理员的口令,如专门针对root用户的口令攻击;

利用系统管理上的漏洞:如错误的文件许可权,错误的系统配置,某些SUID程序中存在的缓冲区溢出问题等;

让系统管理员运行一些特洛伊木马,如经篡改之后的LOGIN程序等。

隐藏行踪

做为一个入侵者,攻击者总是惟恐自己的行踪被发现,所以在进入系统之后,聪明的攻击者要做的第一件事就是隐藏自己的行踪,攻击者隐藏自己的行踪通常要用到如下技术:

连接隐藏,如冒充其他用户、修改LOGNAME环境变量、修改utmp日志文件、使用IP SPOOF技术等;

进程隐藏,如使用重定向技术减少ps给出的信息量、用特洛伊木马代替ps程序等;

篡改日志文件中的审计信息;

改变系统时间造成日志文件数据紊乱以迷惑系统管理员。

实施攻击

不同的攻击者有不同的攻击目的,可能是为了获得机密文件的访问权,也可能是破坏系统数据的完整性,也可能是整个系统的控制权:系统管理权限,以及其他目的等。一般说来,可归结为以下几种方式:

下载敏感信息;

攻 击 其 他 被 信 任 的 主 机 和 网 络;

瘫 痪 网 络;

修改或删除重要数据。

开辟后门

一次成功的入侵通常要耗费攻击者的大量时间与精力,所以精于算计的攻击者在退出系统之前会在系统中制造一些后门,以方便自己的下次入侵,攻击者设计后门时通常会考虑以下方法:

放宽文件许可权;

重新开放不安全的服务,如REXD、TFTP等;

修改系统的配置,如系统启动文件、网络服务配置文件等;

替换系统本身的共享库文件;

安装各种特洛伊木马,修改系统的源代码;

安装sniffers。

0条大神的评论

发表评论