利用TCP/IP的***

land***  

    通过land***软件,不断向远端计算机发起连接请求,而让远端计算机误以为是源地址是自己本机,事实上本地并未发起连接请求,那么远端主机得不到回应,资源不断的被占用。

    可以在设置相关策略,禁止本地类似的land***


SYN半连接  

    通过SYN***软件,不断向远端计算机发起连接请求,同样是远端主机得不到回应,导致资源占用,不过通过抓包工具,分析连接,就会发现,这种连接的请求来自世界各地。事实上这些连接的呀un地址都是伪造的,当然得不到回应。


端口扫描 确定服务

    通过端口扫描工具,判断开放的端口。例如,判断数据库的开放端口,远程连接,通过相应的解密,登录远程连接,建立匿名用户,就可以得到控制权,所以,做好主机端口的管理和重要文件的权限管理很有必要。


灰鸽子远程控制  反弹式***

    一般主机都会有防火墙,拦截从远程不正当的访问,当时,并不会阻挡主动出来的连接请求,灰鸽子远程控制就是利用***,使得远程主机主动向鸽子窝(***主机)发起连接请求,从而绕过防火墙的拦截,最终使得******,取得管理权限。

    灰鸽子远程控制程序一般会生成一个配置好的server,跟一些下载软件绑定在一起,一旦你安装完成软件,软件包会自动删除,但是***这时就可以通过远程的灰鸽子控制端来远程控制。所以,不要安装来历不明的软件,防止中招。

    可以通过IPsec来防护。即设置远端主机的安全策略,例如允许80端口访问,拒绝任何端口的流量出去。


利用MAC地址的***

P2P终结者   arp地址欺骗

    B主机:IP1    MAC地址:M1

    C主机:     MAC地址:M2

    A主机发送广播,询问IP1的MAC地址,B主机回复给A主机:我的MAC地址是M1;同网段的C主机通过广播知道了这个请求,那么C欺骗说IP1的MAC地址是M2,然后A和C建立数据连接,C再把数据交给本来的接受者B;那么C就顺利的截获了A发给B的消息。

    应用

    可以将一台主机通过arp伪装成路由器的MAC地址,从而通过这台主机限制路由器下连接的电脑的上网功能以及控制上网带宽。


    网络执法官软件,控制所有同网段的上网,如果不想让上网,可以将路由器的MAC地址指向一个不存在的MAC地址


应对:

    安装arp防火墙,将第一次路由器的MAC地址写死。 

    arp -a  查看所有的arp缓存信息,看解析的mac地址是否与别的可以上网的地址相同   


    当然,还有其他许多***,我在网上看到一篇常见网络***手段原理分析