洪水攻击
什么是洪水攻击
一、迫使服务器的缓冲区满,不接受新的请求。
二、使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
洪水攻击的种类
OSI七层模型
DOS攻击
DOS攻击方法
- 利用软件实现的缺陷
- 利用协议的漏洞
- 进行资源比拼
CC攻击
CC攻击类型
- 代理CC攻击
- 肉鸡CC攻击
MITM中间人攻击
什么是中间人攻击
中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种 “间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
攻击方式
- 信息篡改
- 信息窃取
攻击类型
ettercap的使用
``` $ sudo chmod –R 777 /etc/ettercap //以管理员身份修改文件内容
$ /etc/init.d/apache2 start //运行apache2 ```
python网络编程
什么是爬虫
按照一定的规则,自动地抓取万维网信息的程序或者脚本
爬虫的合法性
Robots.txt协议:君子协议,规定了网站中哪些数据可以被爬虫爬取哪些数据不可以。
网络请求模块
- urllib模块
- requests模块
requests模块的作用:模拟浏览器发送请求
requests模块编码流程
- 指定url
- 发起请求
- 获得响应数据
- 持久化储存