This commit is contained in:
周伟
2022-05-11 18:46:27 +08:00
commit 387f48277a
8634 changed files with 2579564 additions and 0 deletions

View File

@@ -0,0 +1,768 @@
<!DOCTYPE html>
<!-- saved from url=(0046)https://kaiiiz.github.io/hexo-theme-book-demo/ -->
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1.0, user-scalable=no">
<link rel="icon" href="/static/favicon.png">
<title>30 我要怎么藏好我的考研资料 - 网络攻击(二).md</title>
<!-- Spectre.css framework -->
<link rel="stylesheet" href="/static/index.css">
<!-- theme css & js -->
<meta name="generator" content="Hexo 4.2.0">
</head>
<body>
<div class="book-container">
<div class="book-sidebar">
<div class="book-brand">
<a href="/">
<img src="/static/favicon.png">
<span>技术文章摘抄</span>
</a>
</div>
<div class="book-menu uncollapsible">
<ul class="uncollapsible">
<li><a href="/" class="current-tab">首页</a></li>
</ul>
<ul class="uncollapsible">
<li><a href="../">上一级</a></li>
</ul>
<ul class="uncollapsible">
<li>
<a href="/专栏/全解网络协议/01 我应该站在谁的肩膀上 - OSI vs TCPIP模型.md">01 我应该站在谁的肩膀上 - OSI vs TCPIP模型.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/02 万丈高楼平地起- 物理层 + 数据链路层.md">02 万丈高楼平地起- 物理层 + 数据链路层.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/03 OSI的灵魂就是我 - 网络层.md">03 OSI的灵魂就是我 - 网络层.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/04 要快还是要稳你说好了 - 传输层.md">04 要快还是要稳你说好了 - 传输层.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/05 是时候展现真正的技术了 - 应用层.md">05 是时候展现真正的技术了 - 应用层.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/06 重回小学课堂 - 二进制101.md">06 重回小学课堂 - 二进制101.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/07 1+1 = 2吗 - 二进制的计算.md">07 1+1 = 2吗 - 二进制的计算.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/08 16进制又是个什么鬼 - 16进制的讲解.md">08 16进制又是个什么鬼 - 16进制的讲解.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/09 我想有个家 - 什么是IP地址.md">09 我想有个家 - 什么是IP地址.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/10 我可是住二环的人 - IP地址的组成和分类.md">10 我可是住二环的人 - IP地址的组成和分类.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/11 我已经没地方住了吗 - IPv6.md">11 我已经没地方住了吗 - IPv6.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/12 向左还是向右 - IP路由.md">12 向左还是向右 - IP路由.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/13 我能给你安全感 - TCP.md">13 我能给你安全感 - TCP.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/14 我那不为人知的秘密是什么 - TCP.md">14 我那不为人知的秘密是什么 - TCP.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/15 不问收没收到,就问快不快 - UDP.md">15 不问收没收到,就问快不快 - UDP.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/16 我为什么与众不同 - TCP高级篇拥塞模型.md">16 我为什么与众不同 - TCP高级篇拥塞模型.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/17 来,先看看我的家谱 - HTTP的身世.md">17 来,先看看我的家谱 - HTTP的身世.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/18 我都这么成功了,你却说我不行 - HTTP 的特点和缺点.md">18 我都这么成功了,你却说我不行 - HTTP 的特点和缺点.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/19 我老了,让我儿子来吧 - HTTP2.md">19 我老了,让我儿子来吧 - HTTP2.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/20 稳重的大外甥 - HTTPS.md">20 稳重的大外甥 - HTTPS.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/21 HTTP的高级篇 - HTTPClientJava.md">21 HTTP的高级篇 - HTTPClientJava.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/22 想来我家,你自己查呀 - DNS.md">22 想来我家,你自己查呀 - DNS.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/23 来的早,不如来得巧 - NAT.md">23 来的早,不如来得巧 - NAT.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/24 辛苦的邮政 - SMTP.md">24 辛苦的邮政 - SMTP.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/25 你就是看不见我 - VPN.md">25 你就是看不见我 - VPN.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/26 黑客的好帮手 - SSH.md">26 黑客的好帮手 - SSH.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/27 你可以得到我的心,却得不到我的人 - 物理安全设备.md">27 你可以得到我的心,却得不到我的人 - 物理安全设备.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/28 你怎么证明你就是你 - 身份验证和访问控制.md">28 你怎么证明你就是你 - 身份验证和访问控制.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/29 我要怎么藏好我的考研资料 - 网络攻击(一).md">29 我要怎么藏好我的考研资料 - 网络攻击(一).md.html</a>
</li>
<li>
<a class="current-tab" href="/专栏/全解网络协议/30 我要怎么藏好我的考研资料 - 网络攻击(二).md">30 我要怎么藏好我的考研资料 - 网络攻击(二).md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/31 如何保护我的考研资料 - 网络攻击防范.md">31 如何保护我的考研资料 - 网络攻击防范.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/32 Linux网络安全 - 安全实战.md">32 Linux网络安全 - 安全实战.md.html</a>
</li>
<li>
<a href="/专栏/全解网络协议/33 结语.md">33 结语.md.html</a>
</li>
</ul>
</div>
</div>
<div class="sidebar-toggle" onclick="sidebar_toggle()" onmouseover="add_inner()" onmouseleave="remove_inner()">
<div class="sidebar-toggle-inner"></div>
</div>
<script>
function add_inner() {
let inner = document.querySelector('.sidebar-toggle-inner')
inner.classList.add('show')
}
function remove_inner() {
let inner = document.querySelector('.sidebar-toggle-inner')
inner.classList.remove('show')
}
function sidebar_toggle() {
let sidebar_toggle = document.querySelector('.sidebar-toggle')
let sidebar = document.querySelector('.book-sidebar')
let content = document.querySelector('.off-canvas-content')
if (sidebar_toggle.classList.contains('extend')) { // show
sidebar_toggle.classList.remove('extend')
sidebar.classList.remove('hide')
content.classList.remove('extend')
} else { // hide
sidebar_toggle.classList.add('extend')
sidebar.classList.add('hide')
content.classList.add('extend')
}
}
function open_sidebar() {
let sidebar = document.querySelector('.book-sidebar')
let overlay = document.querySelector('.off-canvas-overlay')
sidebar.classList.add('show')
overlay.classList.add('show')
}
function hide_canvas() {
let sidebar = document.querySelector('.book-sidebar')
let overlay = document.querySelector('.off-canvas-overlay')
sidebar.classList.remove('show')
overlay.classList.remove('show')
}
</script>
<div class="off-canvas-content">
<div class="columns">
<div class="column col-12 col-lg-12">
<div class="book-navbar">
<!-- For Responsive Layout -->
<header class="navbar">
<section class="navbar-section">
<a onclick="open_sidebar()">
<i class="icon icon-menu"></i>
</a>
</section>
</header>
</div>
<div class="book-content" style="max-width: 960px; margin: 0 auto;
overflow-x: auto;
overflow-y: hidden;">
<div class="book-post">
<p id="tip" align="center"></p>
<div><h1>30 我要怎么藏好我的考研资料 - 网络攻击(二)</h1>
<h3>DOS 攻击</h3>
<p>我们这里来讲一下DOS拒绝服务攻击。DoS攻击是很久以前开始的可以追溯到90年代中期即Windows 95出来之后就出现了DOS攻击这是利用了Windows 95设备上的一个漏洞。这个漏洞就是你可以发送一条专门的ping消息该消息中的有效负载包含“专门的“一个消息这将导致Windows崩溃并给出著名的死亡蓝屏。这就是一种拒绝服务攻击DOS Attack。当然数十年前就已对此进行了修补但这是最早在家用设备中流行的DOS攻击之一。另一种攻击类型是分布式拒绝服务攻击Distributed DOS Attack也可以简称为DDOS。分布式拒绝服务攻击有多种类型。其中之一我们要做的是向正在攻击的设备发送ping消息但是ping消息的目标IP地址和源IP地址都是该设备当我们这样做时我们将其称为反射性DDoS攻击这意味着每当我向该设备发送一个ping消息时该设备会回复该消息并将其立即发送回源IP也就是该设备自己。因此对于我发送的每条消息实际上都意味着会向该设备发送两条消息。仅使用一个数据包我就可以将多个数据包发送给该设备。最终这可能使受攻击的设备不堪重负这被称为反射式拒绝服务攻击或反射式DDoS攻击。</p>
<p>另一种攻击可以是放大攻击Amplification Attack这种攻击现在在Internet上越来越流行。在2016年的时候一家名为Dyn的公司遭受了攻击他们提供DNS服务。这种攻击的方式是利用了DNS的漏洞其实也不能算是一个漏洞只是利用了DNS的工作方式。我可以在DNS服务器中执行的操作是可以向DNS服务器发送一条消息请求发送整个DNS数据库。然后我可以告诉DNS服务器将该数据库发送到另一个IP地址这样做是只需要我发送一个信息就会将其放大为数百兆或千兆字节的数据并且将其传输到另一台设备。如果我一直重复这个操作发送给不同的DNS服务器。或者说我使用数百或数千个机器像不同的DNS服务器发送则会收到这种强烈的DDoS放大攻击。这台设备会受到TB级数据的轰炸以至于无法继续工作。</p>
<p><img src="assets/20210219170211438.png" alt="在这里插入图片描述" /></p>
<p>而这正是2016年Dyn DNS所发生的情况。几乎所有物联网设备智能灯泡智能插座在家中可能拥有的任何智能物联网设备上都安装了恶意软件。攻击者能够激活该恶意软件并发起放大DDoS攻击从而使Dyn DNS瘫痪。最困难的部分是尽管有一些新技术可以帮助检测和缓解这种情况但这实际上是这些系统运行方式的一部分所以阻止此类攻击确实非常困难。因为如果你想办法停止接受攻击那么你实际上就停止了使互联网正常工作的系统。所以Dyn DNS能够恢复服务的唯一原因是停止攻击。DDoS攻击最近越来越频繁地发生。我所读到的最新一项实际上创下了记录这是一种DDoS攻击它每秒产生超过1.7TB的数据来攻击服务器尽管能够通过一些较新的技术来减轻这种攻击。但是每秒1. 7TB的数据进入服务器服务器对此无能为力只能关闭服务。因此DDoS攻击是真实的东西它们是真正的威胁而且通常它们好像就是正常的在Internet上工作一样来利用协议。这就是最可怕的。</p>
<h3>中间人攻击Man-in-the-middle attack</h3>
<p>下一个要介绍的攻击是中间人攻击。这种方法的工作方式是我们拥有一个攻击者就是底部的笔记本电脑这个笔记本电脑将要做的是利用ARP表。现在ARP表就是RPC用于确定特定IP地址的第2层MAC地址是什么。当我们从工作站也就是最左边的电脑进行通信时需要使用ARP作为默认网关的MAC地址。假设这里默认网关的MAC地址为X所以我们使用的ARP默认网关的MAC地址应该是X但是攻击者将使用ARP答复消息来泛洪网络该消息说默认网关不是X而是A这是攻击者工作站的MAC地址。这样现在要发生的情况是尝试访问Internet的工作站将首先将其消息发送到攻击者的工作站A然后攻击者的工作站会将消息转发到默认网关X。传播到互联网然后再回来。那么位于中间的那个人即我们的攻击者将看到在我们左侧的工作站与Internet之间发生的整个对话然后再返回。这是中间人攻击是为了利用ARP消息而设计的。</p>
<p><img src="assets/20210219170225383.png" alt="在这里插入图片描述" /></p>
<h3>密码攻击</h3>
<p>密码攻击通常有两种形式。要么进行某种网络钓鱼骗局以获取密码我们之前讲过的或者将执行类似暴力破解密码的操作。一般来说当出现带有用户名和密码的登录提示时通过某种机制知道某人的电子邮件地址或他们公司的用户名这个现在其实很简单还有比如骚扰电话这些信息很容易被坏人得到。只是不知道相对应的密码。这里可以使用的是所谓的Rainbow彩虹这些表是可免费下载的,给你个链接,感兴趣的可以看一下 https://project-rainbowcrack.com/table.htm 其中仅包含潜在密码的列表。暴力密码攻击所能做的就是发送密码不断的尝试每秒进行3、4、5、10、100个密码尝试登录。当你尝试输入错误密码三遍后某些系统会锁住。这是防止暴力密码攻击的非常有效的机制。有的系统则没有内置该功能好像现在基本都会了。有人可以一直尝试输入密码直到输入正确的密码记得早年的小电影网站就是这么破解的。通常这些密码在某种类型的数据库中甚至你可以下载获得的已知和使用过的密码表并将其放入数据库中。再多唠叨两句-很多时候密码具有相通性你想一下你的邮箱信用卡等等网站可能用的是同一个密码或者说差别不大的密码对不对还有就是早年的密码要求没有那么繁琐很多人用的就是123456我记得我上高中的时候使用123456就破解过不下10个QQ号暴露我的年龄啦。所以自己对自己的东西多上点心。</p>
<h3>Virus/Malware 病毒和恶意软件</h3>
<p>其他一些网络攻击类型还有病毒和恶意软件攻击。这是真的很常见的攻击。电脑很容易感染病毒也很容易获得恶意软件。有很多的IT专业人员在全部的职业生涯中的工作从计算机中清除病毒和恶意软件。比如早年的熊猫烧香那真是名震一时呀我为啥老暴露年龄</p>
<h5>Logic Bomb 逻辑炸弹</h5>
<p>我们可以获得的恶意软件类型之一是逻辑炸弹。逻辑炸弹是一种可以安装到计算机上的病毒,它可能在特定时间段内或直到有人向其发出信号才会激活,开始破坏,停止破坏。现在,这些通常是僵尸网络的一部分,僵尸网络是一个非常大的网络连接,所有连接都安装了恶意软件。我们将病毒安装在我们的工作站也就是计算机上,通常是偶然的。里面有某种类型的逻辑炸弹-病毒会在收到信号或一定时间后被激活这就是如何进行攻击的方法就像我之前举的那个Dyn DNS被攻击的例子。这些DNS服务器接收到如此多的流量它对此无能为力。其来源是装有恶意软件的物联网小型设备并且向所有这些物联网设备发送了一条消息以打开该逻辑炸弹然后一起鞭炮齐鸣-开始攻击Dyn DNS并搞垮了他们的系统。</p>
<h5>Ransomware 勒索软件</h5>
<p>另一种是勒索软件。可能是你主机感染了病毒,该病毒通常以病毒形式出现在你意外点击的电子邮件附件中,或者你访问的网站上安装了一些恶意软件(例如某些你懂得网站,不要总看)。通常,勒索软件会加密你整个硬盘驱动器或加密整个存储区域,如果你要取回数据,你必须支付一定的勒索费用。现在都是要求比特币(查不到收件人的信息,知道为什么火了吧)的价格向某人支付才能获得用于解锁加密文件的密码,除非你拥有密码,否则没有其他方法可以访问加密数据。因此,勒索软件是通过加密你的数据来勒索你窃取金钱的一种方法。</p>
<h5>DNS中毒</h5>
<p>DNS中毒是另一种方式。简单来说就是比如csdn吧当你询问地址的时候假如csdn的IP是1.2.3.4。这个是正确的但是因为DNS中毒所以会被强制DNS更新其记录到5.6.7.8也就是一个恶意站点。所以你可以使DNS中毒将流量发送到不是合法服务器的另一台服务器。好的这就是DNS中毒。还有一个就是这里的另一个是VLAN跳变。 VLAN跳变是可能接近20年前的一种方式你可以在其中将专用消息发送到访问端口并通过中继链路将其跳转到另一个VLAN。对于现代来说这是一种陈旧的已经基本无效的攻击现在基本无法实现但当时却是网络中的一个漏洞。</p>
</div>
</div>
<div>
<div style="float: left">
<a href="/专栏/全解网络协议/29 我要怎么藏好我的考研资料 - 网络攻击(一).md">上一页</a>
</div>
<div style="float: right">
<a href="/专栏/全解网络协议/31 如何保护我的考研资料 - 网络攻击防范.md">下一页</a>
</div>
</div>
</div>
</div>
</div>
</div>
<a class="off-canvas-overlay" onclick="hide_canvas()"></a>
</div>
<script defer src="https://static.cloudflareinsights.com/beacon.min.js/v652eace1692a40cfa3763df669d7439c1639079717194" integrity="sha512-Gi7xpJR8tSkrpF7aordPZQlW2DLtzUlZcumS8dMQjwDHEnw9I7ZLyiOj/6tZStRBGtGgN6ceN6cMH8z7etPGlw==" data-cf-beacon='{"rayId":"7099766099803cfa","version":"2021.12.0","r":1,"token":"1f5d475227ce4f0089a7cff1ab17c0f5","si":100}' crossorigin="anonymous"></script>
</body>
<!-- Global site tag (gtag.js) - Google Analytics -->
<script async src="https://www.googletagmanager.com/gtag/js?id=G-NPSEEVD756"></script>
<script>
window.dataLayer = window.dataLayer || [];
function gtag() {
dataLayer.push(arguments);
}
gtag('js', new Date());
gtag('config', 'G-NPSEEVD756');
var path = window.location.pathname
var cookie = getCookie("lastPath");
console.log(path)
if (path.replace("/", "") === "") {
if (cookie.replace("/", "") !== "") {
console.log(cookie)
document.getElementById("tip").innerHTML = "<a href='" + cookie + "'>跳转到上次进度</a>"
}
} else {
setCookie("lastPath", path)
}
function setCookie(cname, cvalue) {
var d = new Date();
d.setTime(d.getTime() + (180 * 24 * 60 * 60 * 1000));
var expires = "expires=" + d.toGMTString();
document.cookie = cname + "=" + cvalue + "; " + expires + ";path = /";
}
function getCookie(cname) {
var name = cname + "=";
var ca = document.cookie.split(';');
for (var i = 0; i < ca.length; i++) {
var c = ca[i].trim();
if (c.indexOf(name) === 0) return c.substring(name.length, c.length);
}
return "";
}
</script>
</html>