samsa网络入侵教程三
/ns/cn/jc/data/20010129103827.htm
2) 远程控制
2.1) DoS攻击
2.1.1) Syn-flooding
向目标发起大量TCP连接请求,但不按TCP协议规定完成正常的3次握手,导致目标系统等待 网络资源,从而导致其网络服务不可用。
2.1.2) Ping-flooding
向目标系统发大量ping包,i.e.ICMP_ECHO包,使目标的网络接口应接不暇而瘫痪。
2.1.3) Udp-stroming
类似2.1.2)发大量udp包。
2.1.4) E-mail bombing
发大量e-mail到对方邮箱,使其没有剩余容量接收正常邮件。
2.1.5) Nuking
向目标系统某端口发送一点特定数据,使之崩溃。
2.1.6) Hi-jacking
冒充特定网络连接之一放向网络上发送特定包(FIN或RST),以中止特定网络连接;
2.2) WWW(远程执行)
2.2.1) phf CGI
2.2.3) campus CGI
2.2.4) glimpse CGI
(samsa:在网上看见NT下也有一个叫websn.exe的buggy CGI,详情不清楚)
2.3) e-mail
同1.7,利用majordomo(ver. 1.94.3)的漏洞
2.4) sunrpc:rexd
据说如果rexd开放,且rpcbind不是secure方式,就相当于没有口令,可以任意远程
运行目标机器上的过?
2.5) x-windows
如果xhost的access control is disabled,就可以远程控制这台机器的显示系统,在
上面任意显示,还可以偷窃键盘输入和显示内容,甚至可以远程执行...