代理伺服器如何攻擊
『壹』 如果我用代理服務器上網,黑客要攻擊我電腦,是否一定要知道我真正的IP
不知道復你的IP當然不能攻擊制你,但是 你忽視了一點,你既然上網 就有你的IP,無論是否使用代理伺服器訪問網頁,你的真正IP存在於互聯網中,黑客只要掃描到你的IP並且你的機器有木馬或漏洞什麼的,黑客還是可以攻擊你的。
『貳』 中間人攻擊的代理伺服器
上樓說的真沒禮貌,現在黑客都用掃描ip段來找容易入手的肉雞,即使用了代理伺服器,也沒用,代理伺服器能攻陷了,你的電腦一樣遭殃,即使不攻擊代理伺服器,你登陸到某些網站,它自動下載一些小工具就能找出你本地的ip了。
『叄』 關於使用代理伺服器防禦ARP攻擊
對於復ARP攻擊來說,這是介於制鏈路層和網路層之間的協議,你用代理伺服器也防禦不了啊,和直接用路由器沒什麼區別!
如果你有興趣和時間,你可以先研究一下ARP的原理,最好在看看交換機轉發幀的原理!
你就明白ARP攻擊分為以下三種:
1-給目標主機發送偽造ARP應答包(這個可以通過裝ARP防火牆,或靜態綁定防禦,很簡單,所以很多軟體不用這種方式了)
2-主動發偽造的ARP包給網關,造成網關無法正確返回數據包(在網關綁定IP-MAC可以防禦)
3-發送偽造源MAC,冒充目標主機,造成交換機MAC地址表混亂,到達攻擊目標主機的目的(因為一般的交換機都不支持網管,現在家用路由器其實是個:MODEM+路由器+交換機的結合體,這個目前最難防禦,雙向綁定都不行!)
如果你遇到用第3種攻擊方式的軟體,而恰好你那的交換機沒網管功能,那很遺憾,沒什麼太好的辦法!
『肆』 如何讓用代理進行DDOS攻擊
你的想法就如同入侵銀河一號進行DDOS攻擊
『伍』 如何遠程攻擊伺服器
安全漏洞存在於"Windows NT 4.0 Server"、"Windows 2000 Server"和"Windows Server 2003"等流行的伺服器操作系統中的一個網路基礎設施組件WINS(Windows互聯網命名服務)中。微軟發布了一個臨時的繞過這個安全漏洞的措施,同時正在研製修復這個安全漏洞的補丁。
這個安全漏洞是上周五由安全軟體公司Immunity首先公開的。微軟把這個安全漏洞定義為"遠程緩存溢出"安全漏洞。這個安全漏洞能夠讓攻擊者在有漏洞的計算機上運行惡意軟體。
微軟表示,Windows 2000專業版、Windows XP和Windows ME等產品不受這個安全漏洞的影響。安全公司Secunia把這個安全漏洞評級為"相對緊要"(moderately critical)。
微軟表示,它還沒有收到任何實際利用這個WINS安全漏洞的通知。但是,微軟仍將密切注意這個情況。
微軟代表稱,它正在為這個安全漏洞製作一個永久性的補丁,並且計劃在每月例行性安全更新的過程中發布。在安全補丁發布之前,微軟建議用戶採取臨時性的措施,暫時關閉伺服器軟體中的WINS功能,並且關閉包括TCP42埠和UDP42埠在內的幾個埠。其它繞過這個安全漏洞的詳細信息可參考微軟知識庫網站。
WINS安全漏洞的披露再次引起了「安全公司在公布安全漏洞之前應該給軟體公司保留多長時間修復漏洞」的爭論。微軟發言人稱,微軟感到擔心,由於Immunity公司不負責任地公開安全漏洞,利用這種安全漏洞的工具也已經公開了。這將給用戶帶來風險。
『陸』 黑客用代理伺服器發動DDOS攻擊是什麼樣的
DDOS的攻擊策略抄側重於 通過襲很多「僵屍主機」(被攻擊者入侵過或可間接利用的主機)向受害主機發送大量看似合法的網路包,從而造成網路阻塞或伺服器資源耗盡而導致拒絕服務,分布 式拒絕服務攻擊一旦被實施,攻擊網路包就會猶如洪水般湧向受害主機,從而把合法用戶的網路包淹沒,導致合法用戶無法正常訪問伺服器的網路資源.
『柒』 利用代理IP去攻擊伺服器,自己的真實IP會留下嗎
凡是利用代理IP攻擊的 不會留下真實IP 不過建議你用國外的代理 IP 這樣更難追查 還有就是用2層代理以上
『捌』 如果黑客只知道我代理伺服器的IP,能否攻擊到我的電腦
上樓說的真沒禮貌,現在黑客都用掃描IP段來找容易入手的肉雞,即使用了專代理伺服器,也沒用,屬代理伺服器能攻陷了,你的電腦一樣遭殃,即使不攻擊代理伺服器,你登陸到某些網站,它自動下載一些小工具就能找出你本地的IP了。
『玖』 代理別人伺服器,遭人攻擊了怎麼辦
是什麼類型的網站呢? 國內常見的攻擊有兩種.一種是CC.一個是DDOS. 如果是DDOS.必須要機房有硬防才可以防禦內的.如果是容CC.可以讓機房根據攻擊的類型及時調整下策略進行防禦.如果是遇到了DDOS而機房沒有硬防的情況下.是沒有其他更好的辦法來解決的. 可以一段時間攻擊過後正常訪問網站.DDOS攻擊也是需要有成本的.所以一般不會持續太長時間.若你的網站經常遭受這些類型攻擊的話.建議找一個高硬防的伺服器.國內防禦較好的是江蘇南通電信機房.這個機房配置有40G的高硬防.單機防禦可達到8G左右.另外機房的安全工程師會根據攻擊的不同採取措施進行處理.因此在防CC方面是國內公認最出色的了.
我是從事IDC行業工作的. 希望我的回答對你有所幫助. 有不懂的也可以看我詳細資料來找我.希望能幫到你
『拾』 如何攻擊伺服器
Web伺服器將成為下一代黑客施展妖術的對象。在很大程度上,進行這種攻擊只需一個Web瀏覽器和一個創造性的頭腦。以前,黑客的攻擊對象集中在操作系統和網路協議上,但隨著這些攻擊目標的弱點和漏洞逐漸得到修補,要進行這類攻擊已經變得非常困難。操作系統正在變得更加穩健,對攻擊的抵抗能力日益提高。隨著身份驗證和加密功能漸漸被內置到網路協議中,網路協議也變得更加安全。此外,防火牆也越來越智能,成為網路和系統的外部保護屏障。
另一方面,電子商務技術正在日益普及開來,其復雜性有增無減。基於Web的應用程序正在與基本的操作系統和後端資料庫更加緊密地集成在一起。遺憾的是,人們在基於Web的基礎設施安全性方面所做的工作還很不夠。Web伺服器和Web應用程序中的弱點被發現的速度為何這么快呢?
有很多因素促成了這種Web黑客活動的快速增加。其中最主要的原因是防火牆允許所有的Web通信都可以進出網路,而防火牆無法防止對Web伺服器程序及其組件或Web應用程序的攻擊。第二個原因是,Web伺服器和基於Web的應用程序有時是在「功能第一,安全其次」的思想指導下開發出來的。
當您的Web伺服器面臨巨大威脅時,怎樣保障它們的安全呢?這就需要您不斷了解新信息,新情況,每天跟蹤您所用伺服器的有關網站,閱讀相關新聞並向它進行咨詢。為了讓你著手這方面的工作,下面介紹黑客對NT系統的四種常用攻擊手段,同時介紹如何防止這類攻擊。
Microsoft IIS ism.dll緩沖區溢出受影響的伺服器:運行IIS 4.0並帶有「Service Pack 3/4/5」的Windows NT伺服器MicrosoftIIS緩沖區溢出這一安全弱點是Web伺服器無時不有的重大缺陷之一。該弱點被稱為IIS eEye,這個名稱來自發現此問題的一個小組。在實施緩沖區溢出攻擊時,黑客向目標程序或服務輸入超出程序處理能力的數據,導致程序突然終止。另外,還可以通過設置,在執行中的程序終止運行前,用輸入的內容來覆蓋此程序的某些部分,這樣就可以在伺服器的安全許可權環境下執行任意黑客命令。
eEye發現,IIS用來解釋HTR文件的解釋程序是ism.dll,它對緩沖區溢出攻擊的抵抗力十分脆弱。如果攻擊者將一個以.htr結尾的超長文件名(大約3,000個字元,或更多)傳遞給IIS,那麼輸入值將在ism.dll中造成輸入緩沖區溢出,並導致IIS崩潰。如果攻擊者輸入的不是一串字母而是可執行代碼(通常稱為「雞蛋」或「外殼代碼」),那麼在IIS終止之前將執行該代碼。由eEye小組發現的這一攻擊方法
包括三個步驟:
1.創建一個用於偵聽任意TCP埠上連接活動的程序。一旦接收到連接信號,該程序將執行一個Windows命令外殼程序(cmd.exe),並將該外殼與連接綁定在一起。這個程序是經過修改的Netcat。Netcat是一個流行的網路連接實用程序,其源代碼可以免費獲得。
2.在IIS的ism.dll中製造緩沖區溢出,並使IIS從外部Web站點下載偵聽程序(由步驟1產生)。
3.執行剛下載的程序(由步驟2產生),該程序將等待傳入的連接並使攻擊者進入Windows命令外殼程序中。
由於緩沖區溢出導致IIS在崩潰之前轉而運行Windows命令外殼,所以該外殼程序將在IIS的安全許可權背景下運行,而該安全許可權背景等價於NT Administrator許可權。這樣,攻擊者要做的只是與被攻擊的IIS伺服器的偵聽埠建立連接,然後等著出現c:>提示就萬事大吉了。現在,攻擊者擁有對整個NT伺服器的管理許可權,可以做任何事,比如,添加新用戶、修改伺服器的內容、格式化驅動器,甚至將該伺服器用作攻擊其它系統的踏腳石。
運行IIS 4.0並帶有「Service Pack 3/4/5」的Windows NT伺服器容易受到此類攻擊。Microsoft已經發布了對該弱點的修補程序。Windows NT Service Pack 6也已經修補了該問題。