精华内容
下载资源
问答
  • 常见的网络攻击类型

    万次阅读 2019-02-20 12:23:46
    常见的网络攻击类型 一、拒绝服务攻击 1.拒绝服务攻击 Dos(Denial of Service)是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。 被DOS攻击时的现象大致: 被...

    常见的网络攻击类型

    一、拒绝服务攻击

    1.拒绝服务攻击

    Dos(Denial of Service)是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。

    被DOS攻击时的现象大致有:

    • 被攻击主机上有大量的TCP连接;
    • 被攻击的主机的系统资源被大量占用,造成系统停顿;
    • 网络中充斥着大量无用的数据包,源地址是假地址;
    • 高流量无用数据使得网络拥塞,受害主机无法正常与外界主机通讯;
    • 利用受害主机提供的服务或传输协议上的缺陷,反复告诉的发出特定的服务请求,使受害主机无法及时处理所有正常请求;
    • 严重时会造成系统死机。

    2.分布式拒绝服务攻击DDoS

    DDoS则是利用多台计算机,采用了分布式对单个或者多个目标同时发起DOS攻击。其特点是:目标“瘫痪敌人”,而不是传统的破坏和窃密;利用国际互联网遍布全球的计算机发起攻击,难于追踪。

    DDoS攻击由三部分组成:

    • 客户端程序(黑客主机)
    • 控制点(master)
    • 代理程序(Zombie),或者成为攻击点(daemon)

    DDoS攻击示意图:

                          

    3.常见的攻击手段

    • 死亡之ping(ping of death)
    • 泪滴(teardrop)
    • UDP洪水(UDP flood)
    • SYN洪水(SYN flood)
    • Land攻击
    • Smurf攻击

    4.SYN洪水攻击演示

    • 是利用TCP协议的缺陷,发送大量伪造的TCP协议请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式;
    • SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-way HandShake),而SYN Flood拒绝服务攻击就是通过三次握手而实现的。
    • 三次握手简介:
      • 1.首先,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端2.使用的端口及TCP连接的初始序号;
      • 2.服务器在接收到客户端的SYN的报文之后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认(acknowledgement)。
      • 3.最后,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。
      • 正常三次握手建立通讯的过程:

                     

    攻击者伪造源地址进行SYN请求

                          

    二、利用型攻击

    1.特洛伊木马(木马)

            概览:木马目前一般可以理解为“为进行非法目的的计算机病毒”,在电脑中潜伏,以达到黑客目的。木马一般伪装成一个实用工具或者一个游戏甚至一个位图文件,这会诱使用户将其安装在pc或者服务器上。一旦安装成功并取得管理员权限,攻击者就可以远程控制目标系统进行非法操作。

    Windows下:

            Netbus、subseven、BO2000、冰河、网络神偷

    UNIX下:

            Rhost++、Login后门、rootkit等

    2.缓冲区溢出

            概览:由于在很多服务器程序中大意的程序员使用strcpy()等不进行有效位检查的函数,最终可能导致恶意用户通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

    三、.信息收集攻击

    1.扫描技术

    • 地址扫描:运用ping这样的程序探测目标地址,对此作出相应的表示其存在;
    • 端口扫描:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功建立了连接的主机所开的端口;
    • 反向映射:黑客向主机发送虚假消息,然后根据返回的消息特征判断出哪些主机是存在的;
    • 慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间一台特定主机发起的连接数目来决定是否在被扫描,这样黑客可以使用扫描速度慢一些的扫描软件进行扫描。

    2.体系结构探测

           概览:攻击者使用具有已知相应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的相应进行检查。由于每种操作系统都有其独特的操作方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的相应与数据库中的已知相应进行对比,攻击者经常能够确定出目标主机所运行的操作系统。

    3.利用信息服务

    • DNS域转换:DNS协议不对转换或信息性的更新进行身份验证,这使得该协议被人以不同的方式加以利用。
    • Finger服务:使用finger命令来刺探一台finger服务器以获取关于该系统的用户信息。
    • LDAP:使用LDAP协议窥探网络内部的系统和它们的用户信息。

    四、假消息攻击

    1.DNS高速缓存污染

            概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息参进来并把用户引向自己的主机。

    2.伪造电子邮件

           概览:由于SMTP服务并不对邮件发送者的身份进行鉴定,因此恶意的电子邮件往往正好是攻击者攻击用户的有效措施。常见的攻击方法有:发送垃圾信件、通过电子邮件执行恶意的代码、使用用户关系亲密者的电子邮件地址骗取用户的信任。

    五、口令攻击

          概述:几乎所有的多用户系统都要求用户不但提供一个名字或标识符(ID),而且要提供一个口令。口令用来鉴别一个注册系统的个人ID。在实际系统总,入侵者总是试图通过猜测或获取口令文件等方式来获取系统认证的口令,从而进入系统。入侵者登录后,便可以查找系统的其他安全漏洞,来得到进一步的特权。

         不安全的口令类型有:

    • 用户名或者用户名的变形;
    • 电话号码、执行号码等;
    • 一些常见的单词;
    • 生日;
    • 长度小于5的口令;
    • 空口令或者默认口令;
    • 上述词后加上数字;

     

    展开全文
  • 常见网络钓鱼攻击类型 CEO欺诈或商务邮件欺诈(BEC)——假装公司CEO或其他高管,向级别较低员工(通常是会计或财务部门员工)发送电子邮件,这些电子邮件目的是获取商业机密信息或让受害者将资金转移到一个虚假...

    常见网络钓鱼攻击类型

    CEO欺诈或商务邮件欺诈(BEC)——假装公司的CEO或其他高管,向级别较低的员工(通常是会计或财务部门的员工)发送电子邮件,这些电子邮件的目的是获取商业机密信息或让受害者将资金转移到一个虚假账户。
    克隆网络钓鱼——利用受害者已经收到的合法信息,仿真创建一个恶意脚本,再以上一封电子邮件的链接有问题为由,要重新发送原始邮件,来诱导用户点击克隆的钓鱼邮件。
    域欺骗(Pharming)——伪造一个新的电子邮件头,使它看起来像是来自一家合法公司的电子邮件地址。或者创建一个欺诈网站,让它的域名看上去是合法的或与合法公司的域名相似。
    鱼叉式网络钓鱼(Spear phishing )——使用社交工程策略定制个性化电子邮件,发送给组织内的特定个人。攻击者会使用电子邮件主题作为受害者感兴趣的主题,以欺骗他们打开邮件并点击链接或附件。
    水坑攻击(Watering Hole)——攻击公司杨红经常访问的网站,感染其中一个网站并植入恶意软件。当你或你的员工访问该网站时,电脑会自动装载恶意软件,这样攻击者就能访问你的网络、服务器和敏感信息。
    鲸钓攻击(Whaling Attack)——是鱼叉式钓鱼的一种,与CEO欺诈相反。攻击者的目的是高层管理人员,如CEO、CFO等,其目的是诱导高管输入敏感信息和公司数据。
    
    展开全文
  • 常见的网络攻击有哪些?

    千次阅读 2019-04-13 16:17:50
    有些病毒攻击不在我们的解决范围内,今天墨者安全主要针对DDOS攻击,CC攻击防御的等给大家分享一些常见的网络攻击类型。 CC攻击:CC = Challenge Collapsar,意为“挑战黑洞”,其前身名为Fatboy攻击,是利用不断对...

    近期的网络攻击有些频繁,晚上凌晨左右一般会接好几个电话,反映的都是不同的网络攻击。有些病毒攻击不在我们的解决范围内,今天墨者安全主要针对DDOS攻击,CC攻击防御的等给大家分享一些常见的网络攻击类型。
    DDOS攻击
    CC攻击:CC = Challenge Collapsar,意为“挑战黑洞”,其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。业界赋予这种攻击名称为CC(Challenge Collapsar,挑战黑洞),是由于在DDOS攻击发展前期,绝大部分都能被业界知名的“黑洞”(Collapsar)抗拒绝服务攻击系统所防护,于是在黑客们研究出一种新型的针对http的DDOS攻击后,即命名Challenge Collapsar,声称黑洞设备无法防御,后来大家就延用CC这个名称至今。有趣的是,黑洞(现改名为ADS)后来也能全面防御CC攻击,但这个段子中的攻防较量仍然被传为一段佳话。CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到真实源IP,见不到特别大的异常流量,但造成服务器无法进行正常连接。最让站长们忧虑的是这种攻击技术含量低,利用更换IP代理工具和一些IP代理一个初、中级的电脑水平的用户就能够实施攻击。因此,大家有必要了解CC攻击的原理及如果发现CC攻击和对其的防范措施。
    DDOS攻击是分布式拒绝服务攻击,DDoS攻击是一种针对目标系统的恶意网络攻击行为,DDoS攻击经常会导致被攻击者的业务无法正常访问,也就是所谓的拒绝服务。主要借助于客户的服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在许多计算机的网络上。代理程序收到指令时就发动攻击。利用客户的服务器技术,主控程序能在几秒内激活成百上千次代理程序的运行。
    DDOS攻击 CC攻击
    恶意软件主要指在计算机上执行恶意任务的病毒、蠕虫、木马等。可以说恶意软件是最普遍的网络攻击。恶意软件本身就是一种病毒,蠕虫,后门或漏洞攻击脚本,它通过动态改变攻击代码,可以逃避入侵检测系统的特征检测。攻击者常常利用这种多变代码进入互联网上一些带有入侵侦测的系统入侵警告系统。
    浏览器攻击是攻击者试图通过网络浏览器破坏计算机的攻击方式,属于常见的攻击类型之一。攻击者通常选择一些合法但易被攻击的网站,利用恶意软件感染网站,每当有新的访问者浏览网站时,受感染的站点就会通过浏览器中的漏洞将恶意软件植入到访问者的计算机中,从而进行破坏。
    浏览器攻击 恶意软件
    蠕虫病毒是一种常见的计算机病毒。传播途径主要通过网络和电子邮件。蠕虫病毒是自带的程序,它时根据自身功能进行拷贝复制或它的某些部分通过网络连接到其他的计算机系统中,不需要计算机用户之间产生交集,最主要它的感染速度非常快。
    暴力破解是指攻击者试图通过反复攻击来发现系统或服务的密码,通常这样的攻击方式非常消耗时间,但目前大多数攻击者使用软件自动执行攻击任务。暴力破解攻击经常被用于对网络服务器等关键资源的窃取上。
    跨站脚本攻击是恶意攻击者向Web页面里插入恶意html代码,当用户浏览该页面之时,嵌入Web里面的html代码将会被执行,从而达到恶意用户的特殊目的。
    物理攻击通常以比较原始的攻击方式摧毁计算机,比如直接盗走装有重要资源的计算机。
    跨站脚本攻击  内部人员攻击
    内部人员攻击俗称“内鬼”发动攻击也是我们应该想到的一种攻击方式,通常“内鬼”可以凭借自身权限窃取和滥用访问凭据,窃取客户数据或对外泄露敏感信息。
    短时间内根据想到哪的就写到哪,后续,墨者安全会尽量多分享一些关于网络安全方面的知识,让我们一起探索更多的知识,一起砥砺前行。

    展开全文
  • 网络常见攻击类型

    千次阅读 2017-04-12 10:11:17
    一 密码暴力破解攻击 “密码暴力破解”攻击的目的是破解用户...现在网络很多类似这种暴力破解密码软件。如果密码设置过于简单,那么黑客可以再几分钟内获取系统密码。密码是登录系统第一防线,如果密码破

    一 密码暴力破解攻击

    “密码暴力破解”攻击的目的是破解用户的密码,从而进入服务器获取系统资源或进行系统破坏。例如,黑客可以利用一台高性能的计算机,配合一个数据字典库,通过排列组合算法尝试各种密码,最终找到能够进行系统的密码,登录系统获取资源或进行信息篡改。
    现在网络上有很多类似这种暴力破解密码的软件。如果密码设置过于简单,那么黑客可以再几分钟内获取系统密码。密码是登录系统的第一防线,如果密码破解了,后果可想而知。
    二 拒绝服务攻击
    拒绝服务攻击的基本原理是利用合理的服务请求来占用过多的服务资源,从而使网络阻塞或者服务器死机,导致Linux服务器无法为正常用户提供服务。常见的有拒绝服务攻击(DoS)与分布式拒绝服务攻击(DDos)。黑客一般利用伪装的源地址或者控制其他多台计算机向目标服务器发起大量连续的连接请求,由于服务器无法在短时间内接受这么多请求,造成系统资源耗尽,服务挂起,严重时造成服务器瘫痪。
    三 应用程序漏洞攻击
    这种攻击是由服务器或者应用软件漏洞引起的,黑客首先利用网络扫描攻击扫描目标主机的漏洞,然后根据扫描的漏洞,有针对性地实施攻击。
    常见的有SQL注入漏洞、shell注入漏洞、网页权限漏洞“挂马”攻击等。
    <script type="text/javascript"> /*iteye博客内页Banner-468*60,创建于2016-5-31*/ var cpro_id = "u1405021"; </script> <script type="text/javascript" src="http://cpro.baidustatic.com/cpro/ui/c.js"></script>
    1
    0
    分享到: sina.jpg tec.jpg
    参考知识库
    语音识别与合成知识库 293  关注 | 256  收录
    计算机视觉知识库 779  关注 | 203  收录
    自然语言理解和处理知识库 296  关注 | 87  收录
    知识工程知识库 90  关注 | 69  收录
    评论
    <script type="text/javascript"> dp.SyntaxHighlighter.HighlightAll('code', true, true); $$('#main .blog_content pre[name=code]').each(function(pre, index){ // blog content var post_id = 2337919; var location = window.location; source_url = location.protocol + "//" + location.host + location.pathname + location.search; pre.writeAttribute('codeable_id', post_id); pre.writeAttribute('codeable_type', "Blog"); pre.writeAttribute('source_url', source_url); pre.writeAttribute('pre_index', index); pre.writeAttribute('title', '网络常见攻击类型'); }); fix_image_size($$('div.blog_content img'), 700); function processComment() { $$('#main .blog_comment > div').each(function(comment){// comment var post_id = comment.id.substr(2); $$("#"+comment.id+" pre[name=code]").each(function(pre, index){ var location = window.location; source_url = location.protocol + "//" + location.host + location.pathname + location.search; source_url += "#" + comment.id; pre.writeAttribute('codeable_id', post_id); pre.writeAttribute('codeable_type', "BlogComment"); pre.writeAttribute('source_url', source_url); pre.writeAttribute('pre_index', index); pre.writeAttribute('title', '网络常见攻击类型'); }); }); } function quote_comment(id) { new Ajax.Request('/editor/quote', { parameters: {'id':id, 'type':'BlogComment'}, onSuccess:function(response){editor.bbcode_editor.textarea.insertAfterSelection(response.responseText); Element.scrollTo(editor.bbcode_editor.textarea.element);} }); } code_favorites_init(); processComment(); new WeiboShare({share_buttons: $('share_weibo'), img_scope: $('blog_content')}); </script>
    cakin24
    • 浏览: 93632 次
    • 性别: Icon_minigender_1
    • 来自: 西安
    • offline.gif
    社区版块
    存档分类
    最新评论
    展开全文
  • 常见网络攻击原理

    千次阅读 2018-02-09 21:58:17
    通常我们常见的网络攻击类型有以下几种:IP欺骗,ARP欺骗,TCP欺骗,DNS欺骗。1.IP欺骗原理 2.ARP欺骗原理3.TCP欺骗原理4.DNS欺骗原理
  • 游戏服务器常见的攻击类型方式 1、CC攻击 CC攻击是攻击者控制某些主机不停地发大量数据包给对方游戏服务器造成服务器资源耗尽,一直到宕机崩溃。CC攻击能够让你见不到真实源IP,见不到特别大...
  • 什么是DNS?DNS是互联网一项服务。...今天就来说说跟DNS相关的常见攻击类型有哪些? 缓存投毒 通常也称为域名系统投毒或DNS缓存投毒。它是利用虚假Internet地址替换掉域名系统表中地址,进而制造破坏。当网络
  • 那么游戏行业通常会遇到哪些类型的网络攻击呢?小编将会通过下文和大家一起来了解一下。 1、CC攻击 攻击者通过控制一些主机冒充为正常用户,通过正常流程去访问游戏服务器,导致游戏服务器因为资源被消耗,从而导致...
  • 网络攻击类型

    2018-11-23 15:29:14
    常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统...
  • DDOS攻击类型攻击类型有哪些

    千次阅读 2020-04-02 10:40:19
    DDoS攻击是目前最常见的一种网络攻击手段,DDOS攻击类型有以下几种。 1、TCP洪水攻击(SYN Flood) TCP洪水攻击是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷...
  • 今天来给大家讲讲网络攻击的类型,之前文章对于恶意软件进行了一定阐述,但恶意软件只是威胁发起者运送负载手段,什么是负载?小编理解是承载着黑客攻击代码,攻击行为内容叫做负载。这种负载因为某些...
  • DDoS的攻击方式很多种,最常见的就是利用大量僵尸网络模拟真实流量访问服务器,从而占用服务器资源和带宽拥堵,导致正常用户无法访问。很多互联网企业都部署DDoS防御措施,但并不是一套方案就可以一劳永逸的。...
  • DDoS的攻击方式很多种,最常见的就是利用大量僵尸网络模拟真实流量访问服务器,从而占用服务器资源和带宽拥堵,导致正常用户无法访问。很多互联网企业都部署DDoS防御措施,但并不是一套方案就可以一劳永逸的。...
  • DDoS攻击是目前最常见的一种网络攻击手段,随着互联网络带宽的增加和多种DDoS黑客工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击事件正在成上升趋势。DDoS攻击许多不同的类型,有些DDoS攻击通过架构...
  • 网络安全第五讲 网络攻击技术分析

    万次阅读 多人点赞 2020-10-24 17:06:30
    入侵型攻击以控制目标为目的,比破坏型攻击威胁更大,常见的攻击类型多为入侵型攻击。 攻击主要内容 一 网络信息采集 入侵者一般首先通过网络扫描技术进行网络信息采集,获取网络拓扑结构、发现网络漏洞、探查...
  • 每个网站都可能会遭受到攻击,现在互联网服务器遭受最多是DDOS攻击,本文总结了一些DNS服务器会遇到DDOS攻击类型,以及相应预防措施。 [1]作者将DDOS攻击分为三种类型: 大数据洪水攻击(Volume...
  • IP碎片攻击-常见IP碎片攻击详解

    千次阅读 2013-09-30 10:58:16
     链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型一个上限值。以太网的MTU是1500,你可以用 netstat -i 命令查看这个值。如果IP层数据包要传,而且数据包的长
  • 网络攻击

    2019-04-13 11:01:00
    XSS(Cross Site Scripting:跨站点脚本)由于CSS已经用于层叠样式,故用X代替C,X未知和扩展含义 --当目标站点被用户访问,再渲染HTML过程中,出现了一些没有预期到脚本指令,并执行该脚本。 类型 非...
  • 在过去的十年中,以缓冲区溢出为类型的安全漏洞占是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的Internet用户机会获得一台主机的部分或全部的控制...
  • 基于网络层和应用层DDoS攻击

    千次阅读 2017-11-13 11:54:46
     DDoS攻击是由DoS攻击发展而来的,根据攻击原理和方式的区别,可以把DDoS攻击分为两个阶段,即从传统的基于网络层的DDoS攻击和现阶段较为常见的基于应用层的DDoS攻击,这两类攻击方式各特点,都对网络的安全造成...
  • 网络注入(Web Injection)是网络犯罪工具包内常见的工具,更是每位开发者、信息安全(InfoSec)专家都头疼的问题。...这四种常见的网络注入攻击究竟何不同?下面小编就详细给大家科普下。 SQ...
  • 常见IP碎片攻击详解

    千次阅读 2004-08-30 20:54:00
    本文简单介绍了IP分片原理,并结合... 为什么存在IP碎片 -=-=-=-=-=-=-=-=-=-=-= 链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型一 个上限值。以太网的MTU是1500,你可以用 netstat
  • 一旦黑客定位了你的网络,他... 常见攻击类型和特征  攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。  常见的攻击...

空空如也

空空如也

1 2 3 4 5 ... 9
收藏数 171
精华内容 68
关键字:

常见的网络攻击类型有