服务器伪造

服务器伪造,第1张

最近学习到的一个安全漏洞,就是mysql服务是可以获取客户端任意文件的,所以,如果mysql的服务机器可配置的话,就可能获取可配置平台的任何文件信息,比如机器的etc下password 文件。

还有平台如果可配 FTP的一些服务机器,并配有账号密码时,如果修改服务机器,不清空密码的话,就有可能获取到服务机器的一些账号密码。这需要搭建攻击服务器,请求发送到攻击服务器,就获取了对应的账号密码。可以用python需要去编写怎么搭建一个sftp服务,https服务,mysql的服务。这些都可以学一学。学会了这些相当于可以真正的做渗透测试了。安全大牛可以靠边了。

1.使用代理 代理服务器拥有自己的 IP 地址,可以充当用户与互联网之间的转发中介。当互联网用户使用代理时,他们的互联网请求首先通过代理服务器,然后才连接到在线资源。代理服务器从 Web 服务器收集响应后,会将其传回给用户,从而确保增强的匿名性,因为不会暴露用户的真实 IP 地址。2.使用移动网络每次打开移动数据时,用户的 IP 地址都会发生变化。但频繁使用这种方法关闭-开启移动数据会降低连接速度,并且数据未加密。因此这种方法一般仅用于某些特定情况,例如当IP 受到攻击时。3.连接公共 Wi-Fi使用计算机连接到开放的 Wi-Fi 网络是隐藏 IP 地址的简单方法。但是,连接到公共热点网络时存在许多风险。例如,通常同时有许多未经检查的连接。此外,不安全的公共网络会给您的设备带来安全风险。在特殊情况下,您应该将此选项视为隐藏您的 IP 地址以防止黑客入侵。

我们以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

RARP的工作原理:

1. 发送主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址;

2. 本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;

3. 如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用;

4. 如果不存在,RARP服务器对此不做任何的响应;

5. 源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。

6.如果在第1-3中被ARP病毒攻击,则服务器做出的反映就会被占用,源主机同样得不到RARP服务器的响应信息,此时并不是服务器没有响应而是服务器返回的源主机的IP被占用。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/502238.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-06-16
下一篇2023-06-16

发表评论

登录后才能评论

评论列表(0条)

    保存