怎麼攻擊臨近伺服器ip
❶ 傳奇被坑怎麼攻擊伺服器
攻擊私服IP地址就可以。
簡單的辦法就是用流量讓他崩潰,也可以掛馬,網站上下載一些小升序,可以不間斷的攻擊他伺服器不過要人多同時攻擊,人多力量大嗎,一下他就死翹翹了,SF一般IP地址都是公開的,你只要,攻擊他IP地址就可以,簡單的辦法就是用流量讓他崩潰
❷ 知道別人的IP怎麼攻擊他
像你這樣的水平,教你個最簡單的辦法。只要你能知道他:administrator 的帳號密碼,馬上就能進去了。
在IE瀏覽器地址欄里,輸入: //對方IP地址/c$ 按回車,它會提示你要輸入管理員(administrator)的帳號密碼或者對方計算機里擁有的帳戶密碼,當然最好是 administrator 的,有了它一切可以為所欲為。
不過你這樣水平的只能對付什麼都不會的家庭用戶。要是隨便一個小高手,隨便在機里搞點設置,你就別指望你能進去了,想學的話,進入一些關於黑客的網站里慢慢學。
最後說一句:做人要厚道。
我這個人平生就恨的就是駭客。很多人把駭客和黑客搞混了。黑客有分很多種,他們那些可愛的專業稱號我也記不住了,反正他們有的人進入到別人的系統,馬上會做個補丁,把那個漏洞關閉掉,防止另外的黑客或者駭客進來,這樣的黑客是人們所尊敬的。
而駭客,就跟你差不多了,利用黑客前輩做出來的軟體進入人家電腦,這樣的人叫駭客,因為他進入別人電腦的都是要破壞的,你什麼都不會難道還能給人家做安全補丁嗎?
順便最後提醒你一下:以你的水平千萬別亂進人家的電腦,尤其是伺服器,因為你不懂怎樣消除痕跡,你會留下大量痕跡讓人追蹤到你,那時候你就「前途無量,並且一片光明,形式一片大好」了——不過那都是在監牢的班房裡
❸ 如何運用DOS的ping指令來攻擊指定的伺服器IP
ping 是DOS命令,一般用於檢測網路通與不通 PING (Packet Internet Grope),網際網路包探索器,用於測試網路連接量的程序。Ping發送一個ICMP回聲清求消息給目的地並報告是否收到所希望的ICMP回聲應答。 它是用來檢查網路是否通暢或者網路連接速度的命令。作為一個生活在網路上的管理員或者黑客來說,ping命令是第一個必須掌握的DOS命令,它所利用的原理是這樣的:網路上的機器都有唯一確定的IP地址,我們給目標IP地址發送一個數據包,對方就要返回一個同樣大小的數據包,根據返回的數據包
❹ 如何入侵指定ip的伺服器
SHELL,網上這樣的全自動抓雞工具很多,大家可以上網搜索,不要怕有病毒,最好是找好點的黑客網站,比如這個,
1.這里推薦大家一款全能軟體:流光,查找漏洞、埠,絕對有效果;有的PC是區域網里的,那就可以
2通過入侵區域網里的其他電腦,然後ARP欺騙,也能達到入侵的目的,區域網里的情況很多,可能有的電腦還對此電腦開
放共享等等,情況很多,這里就不多說了。
3再說說入侵伺服器IP,伺服器都是掛網站的,很多網站都是掛在一個伺服器上的,可以用旁註工具進行查找,找到網站的漏洞,像有的網站在主頁上就有網站後台的選項,網站後台的賬號和密碼都是默認的(這里提醒一下那些網管,不要了吧,呵呵。還有的網站直接就有注入點,那樣入侵就很簡單了,中國的網站防護真的是……有的伺服器好點的,網站只
掛了一個,還可能沒漏洞,伺服器本身也沒有埠弱口令漏洞,那就只能入侵區域網里的網站,再ARP了,和上面入侵PC
4區域網的方法差不多。
其實大家看完後就知道了,入侵指定IP其實就是對你抓雞技術的綜合運用的考驗,一定要認真對到每次入侵的過程,
多總結經驗,文章只是參考,轉化成自己的東西才是關鍵。
❺ tcp/ip常見攻擊方式
常見 TCP/IP 協議攻擊方法分析
2.1 IP 欺騙( IP Spoofing)
IP 欺騙是指一個攻擊者假冒一個主機或合法用戶的 IP 地址,利用兩個主機之間的信任關系來達到攻擊的目的,而這種信任關系只是根據源 IP 地址來確定。所謂信任關系是指當主機 B 信任主機 A 上的 X用戶時,只要 X 在 A 上登錄, X 用戶就可以直接登錄到主機 B 上,而不需要任何口令。
IP 欺騙通常需要攻擊者能構造各種形式 IP 數據包,用虛假的源 IP 地址替代自己的真實 IP 地址。如果主機之間存在基於 IP 地址的信任關系,目標主機無法檢測出已經被欺騙。
防範措施
各個網路 ISP 應該限制源地址為外部地址的 IP 數據包進入互聯網
合理的配置防火牆,限制數據包的源地址為內部網路的數據包進入網路。
2.2 TCP 會話劫持 (TCP sessJOn hijacking)
TCP 會話劫持跳過連接過程.對一個已經建立的連接進行攻擊。攻擊者與被假冒主機和目標主機之一在同一個子網中,攻擊者通過一個嗅探程序可以看到被假冒主機和目標主機之間通信的數據包。
攻擊者看到被假冒主機和目標主機建立一個連接並進行身份認證後,通過對數據包捕獲和進行分析,就可以得到連接的序列號。
一旦得到正確的序列號就可以發送一個假冒的 TCP 分段,接管已經建立的連接。這樣,被假冒主機發送的數據包都會被目標主機忽略,因為它們的序列號會被目標主機認為不正確。
防範措施
最主要的方法是在傳輸層對數據進行加密。
2.3 拒絕服務( Denial Of Service )
拒絕服務坷的目的就是使受害的伺服器不能提供正常的網路服務。
2.3.1 SYN 淹沒 (SYN Flooding)
當開放了一個TCP埠後,該埠就處於Listening狀態,不停地監視發到該埠的Syn報文,一旦接收到Client發來的Syn報文,就需要為該請求分配一個TCB(Transmission Control Block),通常一個TCB至少需要280個位元組,在某些操作系統中TCB甚至需要1300個位元組,並返回一個SYN ACK命令,立即轉為SYN-RECEIVED即半開連接狀態,而操作系統在SOCK的實現上最多可開啟半開連接個數是一定的。
從以上過程可以看到,如果惡意的向某個伺服器埠發送大量的SYN包,則可以使伺服器打開大量的半開連接,分配TCB,從而消耗大量的伺服器資源,同時也使得正常的連接請求無法被相應。而攻擊發起方的資源消耗相比較可忽略不計。
防範措施
無效連接監視釋放
這種方法不停監視系統的半開連接和不活動連接,當達到一定閾值時拆除這些連接,從而釋放系統資源。這種方法對於所有的連接一視同仁,而且由於SYN Flood造成的半開連接數量很大,正常連接請求也被淹沒在其中被這種方式誤釋放掉,因此這種方法屬於入門級的SYN Flood方法。
延緩TCB分配方法
從前面SYN Flood原理可以看到,消耗伺服器資源主要是因為當SYN數據報文一到達,系統立即分配TCB,從而佔用了資源。而SYN Flood由於很難建立起正常連接,因此,當正常連接建立起來後再分配TCB則可以有效地減輕伺服器資源的消耗。常見的方法是使用Syn Cache和Syn Cookie技術。
Syn Cache技術:
這種技術是在收到SYN數據報文時不急於去分配TCB,而是先回應一個SYN ACK報文,並在一個專用HASH表(Cache)中保存這種半開連接信息,直到收到正確的回應ACK報文再分配TCB。在FreeBSD系統中這種Cache每個半開連接只需使用160位元組,遠小於TCB所需的736個位元組。在發送的SYN ACK中需要使用一個己方的Sequence Number,這個數字不能被對方猜到,否則對於某些稍微智能一點的Syn Flood攻擊軟體來說,它們在發送Syn報文後會發送一個ACK報文,如果己方的Sequence Number被對方猜測到,則會被其建立起真正的連接。因此一般採用一些加密演算法生成難於預測的Sequence Number。
Syn Cookie技術:
對於SYN攻擊,Syn Cache雖然不分配TCB,但是為了判斷後續對方發來的ACK報文中的Sequence Number的正確性,還是需要使用一些空間去保存己方生成的Sequence Number等信息,也造成了一些資源的浪費。
Syn Cookie技術則完全不使用任何存儲資源,這種方法比較巧妙,它使用一種特殊的演算法生成Sequence Number,這種演算法考慮到了對方的IP、埠、己方IP、埠的固定信息,以及對方無法知道而己方比較固定的一些信息,如MSS、時間等,在收到對方的ACK報文後,重新計算一遍,看其是否與對方回應報文中的(Sequence Number-1)相同,從而決定是否分配TCB資源。
❻ 怎樣用ARP命令攻擊伺服器IP 急啊
到底arp攻擊是怎麼一回事呢?通俗的講法,你的伺服器的數據是要通過機房的網關伺服器出去的。arp攻擊有兩種,一種就是偽裝成你,一種就是偽裝成網關,不管哪種方式,都可以造成你的伺服器網路中斷或者截獲修改你的數據。
其實arp攻擊比較好解決的,首先讓機房把網關伺服器設定好。
然後,你自己在伺服器上用幾個命令就是防止網關伺服器被偽裝:
命令如下
arp
-d
arp
-s
網關IP地址
網關Mac地址
❼ 怎麼攻擊伺服器
如果是要伺服器癱瘓無法登錄,那就用DDOS攻擊,但是這個前提必須要攻擊者的寬頻大於被攻擊者,或者用網路登錄堵塞也就是CC攻擊,但是前提是要很多IP,也就是要很多不同地方的IP同時去檢測登錄這個伺服器指定的埠,例如傳奇登錄7000埠,幾千人同時指定去登錄這個埠就會造成堵塞。
❽ 怎樣攻擊IP地址
1.OOB攻擊
這是利用NETBIOS中一個OOB
(Out
of
Band)的漏洞而來進行的,它的原理是通過TCP/IP協議傳遞一個數據包到計算機某個開放的埠上(一般是137、138和139),當計算機收到這個數據包之後就會瞬間死機或者藍屏現象,不重新啟動計算機就無法繼續使用TCP/IP協議來訪問網路。
2.DoS攻擊
這是針對Windows
9X所使用的ICMP協議進行的DOS(Denial
of
Service,拒絕服務)攻擊,一般來說,這種攻擊是利用對方計算機上所安裝協議的漏洞來連續發送大量的數據包,造成對方計算機的死機。
3.WinNuke攻擊
目前的WinNuke系列工具已經從最初的簡單選擇IP攻擊某個埠發展到可以攻擊一個IP區間范圍的計算機,並且可以進行連續攻擊,還能夠驗證攻擊的效果,還可以對檢測和選擇埠,所以使用它可以造成某一個IP地址區間的計算機全部藍屏死機。
4.SSPing
這是一個IP攻擊工具,它的工作原理是向對方的計算機連續發出大型的ICMP數據包,被攻擊的機器此時會試圖將這些文件包合並處理,從而造成系統死機。
5.TearDrop攻擊
這種攻擊方式利用那些在TCP/IP堆棧實現中信任IP碎片中的包的標題頭所包含的信息來實現自己的攻擊,由於IP分段中含有指示該分段所包含的是原包哪一段的信息,所以一些操作系統下的TCP/IP協議在收到含有重疊偏移的偽造分段時將崩潰。TeadDrop最大的特點是除了能夠對Windows
9X/NT進行攻擊之外,連Linux也不能倖免。