edit_note帖子
334
stars积分
3,597
event加入
2011-02-04
怀旧国机
[教程]DDOS攻击技术,卷三
schedule发表于 2011-07-04 14:19:00
visibility查看 541
chat_bubble回复 3
#1 楼主
接卷二!
第三节!占领肉鸡(此卷有点困难,不懂就查一下)
我们要选有下列情况的肉鸡:
链路状态好的肉鸡
性能好的肉鸡
安全管理水平差的肉鸡
这一部分实际上是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,对于一个DDoS攻击者来说,一定要准备好一定数量的傀儡机(肉鸡)下面说一下我们要如何攻击并占领它们的。
首先,我们做的工作一般先是扫描,随机的或者针对性的利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、CGI、Unic ode、FTP、数据库漏洞…都是我们希望看到的扫描结果。
然后我们就尝试入侵,具体的手段就不在这里多说了,感兴趣的话上网查查有很多关于这些内容的文章。
假设我们现在占领了一台肉鸡了!然后他做什么呢?他会把DDoS攻击用的程序上载过去,一般是利用FTP。在攻击机上,会有一个DDoS的发包程序,我们就是要利用它来向受害目标发送恶意攻击包的。
__第三帖完__
想了解更多?那就加入C.Y家族
第三节!占领肉鸡(此卷有点困难,不懂就查一下)
我们要选有下列情况的肉鸡:
链路状态好的肉鸡
性能好的肉鸡
安全管理水平差的肉鸡
这一部分实际上是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,对于一个DDoS攻击者来说,一定要准备好一定数量的傀儡机(肉鸡)下面说一下我们要如何攻击并占领它们的。
首先,我们做的工作一般先是扫描,随机的或者针对性的利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、CGI、Unic ode、FTP、数据库漏洞…都是我们希望看到的扫描结果。
然后我们就尝试入侵,具体的手段就不在这里多说了,感兴趣的话上网查查有很多关于这些内容的文章。
假设我们现在占领了一台肉鸡了!然后他做什么呢?他会把DDoS攻击用的程序上载过去,一般是利用FTP。在攻击机上,会有一个DDoS的发包程序,我们就是要利用它来向受害目标发送恶意攻击包的。
__第三帖完__
想了解更多?那就加入C.Y家族
全部回复 (3)
2011-07-04 14:21:00
沙发
顶!
2011-07-04 14:54:00
板凳
顶.顶,,小洛我还想看第四卷,有没有,有没有
2011-07-05 17:41:00
地板
好!
登录 后才能回复
flag举报帖子