您所在的位置: 首页>建站知识>山东常用的网络攻击工具

山东常用的网络攻击工具

发表于:2021-11-14 阅读:0 关键词: 常用的网络攻击工具

扫描器是一种自动检测远程或本地主机安全性弱点的工具,可以用来发现远程服务器使用的端口并以此判断主机所提供的服务。扫描器的种类很多,有端口扫描器、漏洞扫描器、解析扫描器等。常用的扫描器也很多,有些可以在 Internet上免费得到Scan:多线程方式对指定IP段(指定主机)或主机列表进行漏洞、弱口令账号、匿名用户检测的工具,扫描项目包括name、port、ftp、ssh、 telnet、smtp、 finger、is、cgi、pop、rpe、1pc imap、msg1、 mys

(1)扫描器

扫描器是一种自动检测远程或本地主机安全性弱点的工具,可以用来发现远程服务器使用的端口并以此判断主机所提供的服务。扫描器的种类很多,有端口扫描器、漏洞扫描器、解析扫描器等。常用的扫描器也很多,有些可以在 Internet上免费得到Scan:多线程方式对指定IP段(指定主机)或主机列表进行漏洞、弱口令账号、匿名用户检测的工具,扫描项目包括name、port、ftp、ssh、 telnet、smtp、 finger、is、cgi、pop、rpe、1pc imap、msg1、 mysql、 cisco等。



SATAN:主要是用C和Perl语言编写的,用于在UNX系统中扫描远程主机,发现漏洞的扫描工具。能够扫描FTPD的漏洞和可写的FTP目录、NFS漏洞、NIS漏洞、RSH漏洞、 Sendmail、X服务器漏洞等。
 
(2)特洛伊木马( trojan horse)

一种基于远程控制的黑客工具,具有很强的隐蔽性和危害性般的木马程序都包括客户端和服务端两个程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。木马入侵的主要途径是先通过一定的方法把木马程序发送到被攻击者的电脑系统里,如通过邮件传送、文件下载等,然后通过一定的触发条件激进行远程控制。

常用的特洛伊木马攻击工具包括

Subseven: Subseven可以作为键记录器、包嗅探器使用,还具有端口重定向、注册表修改、麦克风和摄像头记录的功能。攻击者可以远程交换鼠标按键,控制键盘,注销用户,打开和关闭 cd-rom驱动器,关闭和重新启动计算机等。它利用ICQ、 email甚至CGI脚本和攻击者联系,能够随机地更改服务器端口,并向攻击者通知端口的变化。另外,Subseven还提供了专用的代码来窃取 AOL Instant Messenger(AIM)、ICQ、RAS和屏幕保护程序的密码。
 
灰鸽子:国内一款著名的远程控制软件。它分为两部分:客户端和服务端,其客户端和服务端都是采用 Delphi编写。黑客利用客户端程序配置出服务端并通过各种渠道传播这个服务端。可配置的服务端时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、程序信息主要包括上线类型(如主动连接还是被动连接)、主动连接务名称,进程隐藏方式,使用的代理,图标等等。

(3)网络监听

网络监听用于在以太网或其他共享传输介质的网络上截获传输的信息。将网络接口设置在混杂模式,可以截获网上传输的用户账号、密码等信息。由于网络监听工具是被动的程序,本身在网络上不留下任何痕迹,因此被攻击方很难发现自己的网段是否存在网络监听。Sniffer Pro:NAI公司出品的最好的网络协议分析软件之一,它能够实时监控网络的活动情况,统计和显示网络中传输的数据包的数量、传输数据使用的协议以及数据包的内容等等。

Tcpdump:款基于命令行的网络数据包分析和嗅探工具。它能把匹配规则的数据包的包头给显示出来。可以使用这个工具去査找网络间题和监视网络状况。

(4)密码攻击

攻击者攻击目标时常常把破译用户的密码作为攻击的开始。只要攻击者猜测或者确定了用户的密码,就能获得机器或者网络的访问权,

并能访问合法用户能访问到的任何资源

密码攻击可以通过网络监听、密码破解、放置特洛伊木马程序方法来实现

密码破解中使用的常见的技术包括:字典攻击( Dictionary at tack)、混合攻击( Hybrid attack)和蛮力攻击( Brute force attack)

(5)拒绝服务攻击(Dos)

拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用系统带宽资源,致使网络服务瘫痪的一种攻击手段。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DoS具有代表性的攻击手段包括Ping 

of Death、 Tear Drop、 UDP flood、 SYN flood、 Land Attack、IP Spoofing Dos等。

TFN2K:由德国著名黑客 Minter编写。它由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。主控端向其代理端发送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。

Trinoc0:基于 UDP flood的攻击软件,它向被攻击目标主机随机端口发送全零的4字节UDP包,被攻击主机的网络性能在处理这些超出其处理能力垃圾数据包的过程中不断下降,直至不能提供正常服务甚至崩溃。