服务器上遇到的各种Hacker手法

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介:

DNS劫持的原理

我们正常的解析如下:
1.输入网址
2.计算机向DNS服务器发出访问网站的请求
3.DNS服务器将域名解析为IP
4.将得到的IP地址返回给计算机
5.正常登录网站

被劫持的情况:

1.输入网址
2.计算机向DNS服务器发出访问网站的请求,但是实际发送到了黑客那里
3.黑客对请求进行伪造DNS回复报告,返回的是黑客的地址
4.登录的网站变成了黑客准备的网站

提供目前经常设置的一些DNS:

114 DNS 114.114.114.114
阿里 AliDNS 223.5.5.5 223.6.6.6
百度 BaiduDNS 180.76.76.76
DNSPod DNS+ 119.29.29.29 182.254.116.116
CNNIC SDNS 1.2.4.8 210.2.4.8
oneDNS 112.124.47.27 114.215.126.16
DNS 派电信/移动/铁通 101.226.4.6 218.30.118.6
DNS 派 联通 123.125.81.6 140.207.198.6
Google DNS 8.8.8.8 8.8.4.4
OpenDNS 208.67.222.222 208.67.220.220
V2EX DNS 199.91.73.222 178.79.131.110
IP我们可以通过百度中输入IP看到自动获取的IP地址然后设置使用下列IP地址自己去配置,子网掩码255.255.255.0 默认网关 你IP假如为27.154.0.0 默认网关27.154.0.1 这属于子网划分 如果想更细致学习划分方法可以等入门后在继续看书学习。

Arp是地址解析协议,IP转物理地址也就是MAC地址。

原理:

计算机将包含目标IP地址的arp广播到网络上的所有主机,然后接收返回信息,确定目标的MAC地址,收到返回信息将IP地址和物理地址存到本机ARP缓存中并保留一定的时间,这样当在此请求同样的地址直接在arp缓存中查找即可。

Arp欺骗原理:

因为地址解析协议是建立在互相的基础上,网络上的主机都可以自主发送ARP应答消息,其他主机接收到后也不会检查报文真实性直接写入ARP缓存,黑客就是利用这种漏洞向某主机发送伪造的报文信息,使其发送的信息无法到达预期目的或到了黑客的地址。

HTTPS和http类似,又有些不同,可以简单理解为http的加强版本,下面我们就谈谈吧。
_7
_8

我们一般看到的是http开头的网址端口是80,这种叫超文本传输协议,明文传输。HTTPS端口443是在http的基础上加上了ssl协议,加密传输,所以现在银行和重要的支付网站都是用的HTTPS开头的网址,另外在实际应用中要知道我们自己做HTTPS的网站需要申请ca证书还要对服务器配置,这个在后期会讲,初步了解就好,这种加密会对网站打开速度稍微有些影响,特别是证书的加密位数高了。作者还是相信未来HTTPS一定会普及开来,这是防范信息被截取和对运营商域名劫持很管用的防范措施。

相关文章
|
3月前
|
数据采集 Web App开发 前端开发
不存在的!教你几招轻松绕过网站限制
不存在的!教你几招轻松绕过网站限制
352 0
|
安全 索引 Windows
干货丨windows内核www漏洞利用手法(修改版)
注:由于上次发出来的不完整,所以删除了重新发完整点的 前言:Gcow安全团队复眼小组致力于对漏洞的挖掘和研究,并且对于二进制和web漏洞方面都有所研究,有独立挖掘漏洞和独立复现漏洞的能力,本篇文章由Gcow安全团队复眼小组晏子霜师傅所写!
pikachu靶场通关秘籍之越权攻击
pikachu靶场通关秘籍之越权攻击
260 0
|
XML 安全 数据格式
pikachu靶场通过秘籍之XXE漏洞攻击
pikachu靶场通过秘籍之XXE漏洞攻击
177 0
|
SQL 开发框架 搜索推荐
你也可以是小hacker ,Google Hacking,好可怕的搜索引擎!
你也可以是小hacker ,Google Hacking,好可怕的搜索引擎!
217 0
你也可以是小hacker ,Google Hacking,好可怕的搜索引擎!
|
安全 Shell CDN
一次偶然的CobaltStrike木马钓鱼邮件分析
一次偶然的CobaltStrike木马钓鱼邮件分析
425 0
一次偶然的CobaltStrike木马钓鱼邮件分析
|
安全 网络协议
SSRF漏洞挖掘
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 (正是因为 它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
333 0
|
安全
Google Talk被黑客利用 发动钓鱼攻击
近期开始有黑客利用Google Talk欺骗用户,发起钓鱼攻击。 黑客会冒充用户好友发送虚假留言,一旦用户上当就可能会被黑客骗取到其Google Talk的账号和密码。 如果您是Google Talk用户,并且收到好友发来信息说:“Hi,see this video!http://tinyurl.com/xyz”。
853 0
|
安全
谨防沦为DLL后门木马及其变种的肉鸡
卡巴斯基实验室近期发现有一种名为“DLL后门木马”的恶意软件活动比较频繁。 该木马采用Delphi语言编写,未加壳,但其具有伪造的数字签名,而且其变种竟然高达390多种。此木马主要通过网页挂马等方式感染用户计算机,危害性比较大。
926 0
|
安全 数据安全/隐私保护 Windows