当前位置: 首页 » 软件/文件破解业务 » 黑客通过ip地址攻击电脑吗_黑客可以用ip干嘛

黑客通过ip地址攻击电脑吗_黑客可以用ip干嘛

作者:hacker 时间:2022-11-28 阅读数:209人阅读

文字日记:

我想问在局域网中知道了自己电脑的ip地址有什么用???黑客可以利用这个ip攻击吗???

你的电脑的ip地址,有两个,一个是运行商随机分配的,会经常变化。另一个是你的网卡有一个物理地址,是谁也改不了的。黑客可以利用这个ip地址攻击你,他记住了这个地址,你一开机,他就知道。当然对付办法还是有的,你换一个网卡,再如果在你的计算机里没有木马,他就需要忙一阵子了。

IP地址对黑客有什么用?

黑客知道IP后可以

1.OOB攻击

这是利用NETBIOS中一个OOB (Out of Band)的漏洞而来进行的,它的原理是通过TCP/IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCP/IP协议来访问 *** 。

2.DoS攻击

这是针对Windows 9X所使用的ICMP协议进行的DOS(Denial of Service,拒绝服务)攻击,一般来说,这种攻击是利用对方计算机上所安装协议的漏洞来连续发送大量的数据包,造成对方计算机的死机。

3.WinNuke攻击

目前的WinNuke系列工具已经从最初的简单选择IP攻击某个端口发展到可以攻击一个IP区间范围的计算机,并且可以进行连续攻击,还能够验证攻击的效果,还可以对检测和选择端口,所以使用它可以造成某一个IP地址区间的计算机全部蓝屏死机。

4.SSPing

这是一个IP攻击工具,它的工作原理是向对方的计算机连续发出大型的ICMP数据包,被攻击的机器此时会试图将这些文件包合并处理,从而造成系统死机。

5.TearDrop攻击

这种攻击方式利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击,由于IP分段中含有指示该分段所包含的是原包哪一段的信息,所以一些操作系统下的TCP/IP协议在收到含有重叠偏移的伪造分段时将崩溃。TeadDrop更大的特点是除了能够对Windows 9X/NT进行攻击之外,连Linux也不能幸免

如果黑客知道具体的IP地址能做什么坏事?

仅仅知道了ip地址也不一定可以攻击你,如果那样的话,现在很多软件都可以探测出对方电脑的ip,比如qq。那天下岂不是大乱,被伪黑客到处搞破坏?

所谓黑客亦是客,真正的黑客不会乱动你的什么东西。

真正的黑客如果可以入侵到你的电脑,他会告诉你你的漏洞在哪里,并且提示你如何去预防被侵。

如果黑客取得你的IP地址,可以用来做什么?

光知道有个屁用?

我知道成万上亿个IP地址呢!

不过你说得也有些道理

他可以用扫描工具对这个IP进行端口扫描,并利用攻击工具进行溢出攻击,如果成功,则你说的才能实施。

黑客是怎么利用IP来攻击的

先追踪IP,然后扫描该IP主机的开放端口,如果有直接进行攻击的端口就直接攻击,如果没有的话就利用你开放的端口进行木马种植再攻击

知道别人IP地址和Mac地址可以干嘛?比如看到别人位置,知道这台电脑的信息那些

知道别人ip能干的事情很多

黑客可以指定你的ip对你的电脑进行扫描,加入扫描到漏洞端口,就可以利用这个端口给你的电脑传送小马也就是木马进行静默安装,他那边有主控端,对你的电脑进行控制等,这就是俗称的抓鸡!

加入你的ip对外开放,比如有个人网站等,别人也可以对你的ip发送封包,是你的 *** 阻塞从而不能上网,这就是俗称的攻击!

家里的 *** 等通讯工具都是会记录你的登陆IP的,假如你申诉qq也是根据你的常用IP和其他信息进行核查,这样也很容易被黑客利用!

还有其他等等等等吗,就不一一列举了!

  • 评论列表
  •  
    发布于 2022-11-12 09:16:34  回复
  • 网卡有一个物理地址,是谁也改不了的。黑客可以利用这个ip地址攻击你,他记住了这个地址,你一开机,他就知道。当然对付办法还是有的,你换一个网卡,再如果在你的计算机里没
  •  
    发布于 2022-11-12 11:49:16  回复
  • 如果可以入侵到你的电脑,他会告诉你你的漏洞在哪里,并且提示你如何去预防被侵。如果黑客取得你的IP地址,可以用来做什么?光知道有个屁用?我知道成万上亿个IP地址呢!不过你说得也有些道理他可以用扫描工具对这个IP进行端口扫描,并利用攻击工具进行溢出攻击,如果成功,则你说的才能实施。黑客是怎么
  •  
    发布于 2022-11-12 12:36:59  回复
  • 发出大型的ICMP数据包,被攻击的机器此时会试图将这些文件包合并处理,从而造成系统死机。5.TearDrop攻击 这种攻击方式利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来

发表评论: