服务器上遇到的各种Hacker手法

简介:

DNS劫持的原理

我们正常的解析如下:
1.输入网址
2.计算机向DNS服务器发出访问网站的请求
3.DNS服务器将域名解析为IP
4.将得到的IP地址返回给计算机
5.正常登录网站

被劫持的情况:

1.输入网址
2.计算机向DNS服务器发出访问网站的请求,但是实际发送到了黑客那里
3.黑客对请求进行伪造DNS回复报告,返回的是黑客的地址
4.登录的网站变成了黑客准备的网站

提供目前经常设置的一些DNS:

114 DNS 114.114.114.114
阿里 AliDNS 223.5.5.5 223.6.6.6
百度 BaiduDNS 180.76.76.76
DNSPod DNS+ 119.29.29.29 182.254.116.116
CNNIC SDNS 1.2.4.8 210.2.4.8
oneDNS 112.124.47.27 114.215.126.16
DNS 派电信/移动/铁通 101.226.4.6 218.30.118.6
DNS 派 联通 123.125.81.6 140.207.198.6
Google DNS 8.8.8.8 8.8.4.4
OpenDNS 208.67.222.222 208.67.220.220
V2EX DNS 199.91.73.222 178.79.131.110
IP我们可以通过百度中输入IP看到自动获取的IP地址然后设置使用下列IP地址自己去配置,子网掩码255.255.255.0 默认网关 你IP假如为27.154.0.0 默认网关27.154.0.1 这属于子网划分 如果想更细致学习划分方法可以等入门后在继续看书学习。

Arp是地址解析协议,IP转物理地址也就是MAC地址。

原理:

计算机将包含目标IP地址的arp广播到网络上的所有主机,然后接收返回信息,确定目标的MAC地址,收到返回信息将IP地址和物理地址存到本机ARP缓存中并保留一定的时间,这样当在此请求同样的地址直接在arp缓存中查找即可。

Arp欺骗原理:

因为地址解析协议是建立在互相的基础上,网络上的主机都可以自主发送ARP应答消息,其他主机接收到后也不会检查报文真实性直接写入ARP缓存,黑客就是利用这种漏洞向某主机发送伪造的报文信息,使其发送的信息无法到达预期目的或到了黑客的地址。

HTTPS和http类似,又有些不同,可以简单理解为http的加强版本,下面我们就谈谈吧。
_7
_8

我们一般看到的是http开头的网址端口是80,这种叫超文本传输协议,明文传输。HTTPS端口443是在http的基础上加上了ssl协议,加密传输,所以现在银行和重要的支付网站都是用的HTTPS开头的网址,另外在实际应用中要知道我们自己做HTTPS的网站需要申请ca证书还要对服务器配置,这个在后期会讲,初步了解就好,这种加密会对网站打开速度稍微有些影响,特别是证书的加密位数高了。作者还是相信未来HTTPS一定会普及开来,这是防范信息被截取和对运营商域名劫持很管用的防范措施。

相关文章
|
7月前
|
SQL 安全 前端开发
渗透攻击实例-邪恶的CSRF(社会工程学)
渗透攻击实例-邪恶的CSRF(社会工程学)
|
9月前
|
安全 中间件 数据安全/隐私保护
网站如何防止CSRF攻击?这几个方法教你管用!
网站如何防止CSRF攻击?这几个方法教你管用!
125 0
|
12月前
|
安全 索引 Windows
干货丨windows内核www漏洞利用手法(修改版)
注:由于上次发出来的不完整,所以删除了重新发完整点的 前言:Gcow安全团队复眼小组致力于对漏洞的挖掘和研究,并且对于二进制和web漏洞方面都有所研究,有独立挖掘漏洞和独立复现漏洞的能力,本篇文章由Gcow安全团队复眼小组晏子霜师傅所写!
|
12月前
pikachu靶场通关秘籍之越权攻击
pikachu靶场通关秘籍之越权攻击
196 0
|
SQL 开发框架 搜索推荐
你也可以是小hacker ,Google Hacking,好可怕的搜索引擎!
你也可以是小hacker ,Google Hacking,好可怕的搜索引擎!
146 0
你也可以是小hacker ,Google Hacking,好可怕的搜索引擎!
|
安全 网络协议
SSRF漏洞挖掘
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 (正是因为 它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
286 0
|
安全 程序员 索引
黑客用谷歌开发人员网站发恶意软件
一位安全研究人员星期五(1月9日)称,谷歌为开发人员推出的免费的代码托管网站正在被用于发布恶意软件。 Google Code是程序员能够托管项目和代码的一个网站。McAfee Avert Labs的安全研究经理Dave Marcus说,这个网站在拥有合法的代码的同时还有一些指向虚假的视频的链接,让用户下载缺失的解码器。
821 0
|
安全
Google Talk被黑客利用 发动钓鱼攻击
近期开始有黑客利用Google Talk欺骗用户,发起钓鱼攻击。 黑客会冒充用户好友发送虚假留言,一旦用户上当就可能会被黑客骗取到其Google Talk的账号和密码。 如果您是Google Talk用户,并且收到好友发来信息说:“Hi,see this video!http://tinyurl.com/xyz”。
818 0
警惕:“Thank you from Google!”信件夹毒
声称是来自Google的工作申请回覆垃圾信息,给了“好到不像真的”这句话一个全新的意义。多数的垃圾信息是利用特殊的庆典(special occasion),节日(holiday),或甚至是当下最有新闻价值的话题(currently newsworthy item);而垃圾信息发送者这次的攻击为其低劣骗局再创下新纪录。
835 0
|
关系型数据库 数据库 MySQL