精华内容
下载资源
问答
  • 常见的网络攻击类型有
    万次阅读
    2019-02-20 12:23:46

    常见的网络攻击类型

    一、拒绝服务攻击

    1.拒绝服务攻击

    Dos(Denial of Service)是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。

    被DOS攻击时的现象大致有:

    • 被攻击主机上有大量的TCP连接;
    • 被攻击的主机的系统资源被大量占用,造成系统停顿;
    • 网络中充斥着大量无用的数据包,源地址是假地址;
    • 高流量无用数据使得网络拥塞,受害主机无法正常与外界主机通讯;
    • 利用受害主机提供的服务或传输协议上的缺陷,反复告诉的发出特定的服务请求,使受害主机无法及时处理所有正常请求;
    • 严重时会造成系统死机。

    2.分布式拒绝服务攻击DDoS

    DDoS则是利用多台计算机,采用了分布式对单个或者多个目标同时发起DOS攻击。其特点是:目标“瘫痪敌人”,而不是传统的破坏和窃密;利用国际互联网遍布全球的计算机发起攻击,难于追踪。

    DDoS攻击由三部分组成:

    • 客户端程序(黑客主机)
    • 控制点(master)
    • 代理程序(Zombie),或者成为攻击点(daemon)

    DDoS攻击示意图:

                          

    更多相关内容
  • 20种最常见网络安全攻击类型

    千次阅读 2022-07-06 09:06:10
    虽然数十种不同类型的攻击,但网络攻击列表包括20个最常见的示例。​​拒绝服务 (DoS) 攻击旨在使系统的资源不堪重负,使其无法响应合法的服务请求。分布式拒绝服务(DDoS)攻击的类似之处在于,它还试图耗尽...

    什么是网络攻击?


    网络攻击是指旨在针对计算机或计算机化信息系统的任何元素以更改,破坏或窃取数据以及利用或损害网络的行为。网络攻击一直在上升,与近年来越来越流行的业务数字化同步。

    虽然有数十种不同类型的攻击,但网络攻击列表包括20个最常见的示例。

    20种最常见的网络安全攻击类型

    1. DoS 和 DDoS 攻击

    ​拒绝服务 (DoS) 攻击旨在使系统的资源不堪重负,使其无法响应合法的服务请求。分布式拒绝服务(DDoS)攻击的类似之处在于,它还试图耗尽系统的资源。DDoS攻击是由攻击者控制的大量受恶意软件感染的主机发起的。这些被称为“拒绝服务”攻击,因为受害站点无法向想要访问它的人提供服务。

    通过 DoS 攻击,目标站点会被非法请求淹没。由于站点必须响应每个请求,因此其资源会被所有响应消耗。这使得网站无法像往常一样为用户提供服务,并且通常会导致网站完全关闭。

    DoS和DDoS攻击与其他类型的网络攻击不同,后者使黑客能够获得对系统的访问权限或增加他们当前拥有的访问权限。通过这些类型的攻击,攻击者直接受益于他们的努力。另一方面,对于DoS和DDoS网络攻击,目标只是中断目标服务的有效性。如果攻击者被商业竞争对手雇用,他们可能会从他们的努力中获得经济利益。

    DoS 攻击还可用于为其他类型的攻击创建漏洞。通过成功的DoS或DDoS攻击,系统通常必须脱机,这可能使其容易受到其他类型的攻击。防止 DoS 攻击的一种常见方法是使用防火墙来检测发送到您站点的请求是否合法。然后可以丢弃冒名顶替者请求,从而允许正常流量在不中断的情况动。2020 年 2 月,亚马逊网络服务 (AWS) 发生了此类重大互联网攻击的一个例子。
     

    2. MITM 攻击


    中间人(MITM)类型的网络攻击是指网络安全中的违规行为,使攻击者能够窃听两个人,网络或计算机之间来回发送的数据。它被称为“中间人”攻击,因为攻击者将自己定位在“中间”或试图沟通的双方之间。实际上,攻击者正在监视双方之间的交互。

    在MITM攻击中,所涉及的双方感觉他们正在像往常一样进行通信。他们不知道的是,实际发送消息的人在消息到达目的地之前非法修改或访问了消息。保护您自己和组织免受MITM攻击的一些方法是在接入点上使用强加密或使用虚拟专用网络(VPN)。

    3. 网络钓鱼攻击


    当恶意行为者发送看似来自受信任的合法来源的电子邮件,试图从目标获取敏感信息时,就会发生网络钓鱼攻击。网络钓鱼攻击结合了社会工程和技术,之所以如此称呼,是因为攻击者实际上是通过使用看似值得信赖的发件人的“诱饵”来“钓鱼”访问禁区。

    为了执行攻击,不良行为者可能会发送一个链接,将您带到一个网站,然后欺骗您下载恶意软件(如病毒)或向攻击者提供您的私人信息。在许多情况下,目标可能没有意识到他们已被入侵,这使得攻击者可以追捕同一组织中的其他人,而没有人怀疑恶意活动。

    您可以通过仔细考虑打开的电子邮件类型和单击的链接来防止网络钓鱼攻击实现其目标。密切关注电子邮件标题,不要点击任何看起来可疑的内容。检查“回复”和“返回路径”的参数。他们需要连接到电子邮件中显示的同一域。
     

    4. 鲸鱼网络钓鱼攻击

    鲸鱼网络钓鱼攻击之所以如此命名,是因为它追逐组织的“大鱼”或鲸鱼,其中通常包括高管中的那些人或负责该组织的其他人。这些人可能拥有对攻击者有价值的信息,例如有关业务或其运营的专有信息。

    如果目标“鲸鱼”下载勒索软件,他们更有可能支付赎金,以防止成功攻击的消息传出并损害他们或组织的声誉。通过采取相同的预防措施来避免网络钓鱼攻击,例如仔细检查电子邮件及其附带的附件和链接,留意可疑的目的地或参数,可以防止鲸鱼网络钓鱼攻击。
     

    5. 鱼叉式网络钓鱼攻击


    鱼叉式网络钓鱼是指特定类型的针对性网络钓鱼攻击。攻击者花时间研究他们的预期目标,然后编写目标可能发现与个人相关的消息。这些类型的攻击被恰当地称为“鱼叉式”网络钓鱼,因为攻击者在一个特定目标上磨练的方式。该邮件看起来是合法的,这就是为什么很难发现鱼叉式网络钓鱼攻击的原因。

    通常,鱼叉式网络钓鱼攻击使用电子邮件欺骗,其中电子邮件的“发件人”部分中的信息是伪造的,使其看起来像是来自其他发件人。这可以是目标信任的人,例如其社交网络中的个人,密友或业务合作伙伴。攻击者还可能使用网站克隆来使通信看起来合法。通过网站克隆,攻击者复制合法网站以诱使受害者感到舒适。目标,认为网站是真实的,然后觉得输入他们的私人信息很舒服。

    与常规网络钓鱼攻击类似,通过仔细检查电子邮件所有字段中的详细信息并确保用户不会单击其目标无法验证为合法的任何链接,可以防止鱼叉式网络钓鱼攻击。
     

    6. 勒索软件


    使用勒索软件,受害者的系统被扣为人质,直到他们同意向攻击者支付赎金。发送付款后,攻击者会提供有关目标如何重新获得对其计算机的控制权的说明。“勒索软件”这个名字是合适的,因为恶意软件要求受害者赎金。

    在勒索软件攻击中,目标从网站或电子邮件附件中下载勒索软件。编写恶意软件是为了利用系统制造商或IT团队尚未解决的漏洞。然后,勒索软件会加密目标的工作站。有时,勒索软件可以通过拒绝访问对业务运营至关重要的多台计算机或中央服务器来攻击多方。

    影响多台计算机通常是通过在恶意软件最初渗透后几天甚至几周内才启动系统吸引力来实现的。恶意软件可以通过内部网络或连接到多台计算机的通用串行总线(USB)驱动器将AUTORRUN文件从一个系统发送到另一个系统。然后,当攻击者启动加密时,它会同时在所有受感染的系统上工作。

    在某些情况下,勒索软件作者设计代码以逃避传统的防病毒软件。因此,对于用户来说,重要的是要对他们访问的网站以及他们点击了哪些链接保持警惕。您还可以通过使用下一代防火墙 (NGFW) 来防止许多勒索软件攻击,该防火墙可以使用人工智能 (AI) 执行深度数据包检查,以查找勒索软件的特征。
     

    7. 密码攻击

    密码是大多数人选择的访问验证工具,因此对于黑客来说,找出目标的密码是一个有吸引力的主张。这可以使用几种不同的方法完成。通常,人们将密码的副本保存在纸上或桌子上的便笺上。攻击者可以自己找到密码,也可以付钱给内部的人为他们获取密码。

    攻击者还可能尝试拦截网络传输以获取未被网络加密的密码。他们还可以使用社交工程,说服目标输入密码来解决看似“重要”的问题。在其他情况下,攻击者可以简单地猜测用户的密码,特别是如果他们使用默认密码或易于记忆的密码,例如“1234567”。

    攻击者还经常使用暴力破解方法来猜测密码。暴力密码黑客使用有关个人或其职位的基本信息来尝试猜测其密码。例如,他们的姓名、出生日期、周年纪念日或其他个人但易于发现的详细信息可以以不同的组合使用来破译他们的密码。用户放在社交媒体上的信息也可以在暴力密码黑客中利用。个人为了好玩而做的事情,特定的爱好,宠物的名字或孩子的名字有时被用来形成密码,这使得它们相对容易被暴力攻击者猜到。

    黑客还可以使用字典攻击来确定用户的密码。字典攻击是一种使用常用单词和短语(如字典中列出的单词和短语)来尝试猜测目标密码的技术。

    防止暴力破解和字典密码攻击的一种有效方法是设置锁定策略。这将在尝试一定次数失败后自动锁定对设备、网站或应用程序的访问。使用锁定策略,攻击者在被禁止访问之前只有几次尝试。如果您已经实施了锁定策略,并且发现您的帐户由于登录尝试次数过多而被锁定,则更改密码是明智的。

    如果攻击者系统地使用暴力破解或字典攻击来猜测您的密码,他们可能会注意到不起作用的密码。例如,如果您的密码是您的姓氏,后跟您的出生年份,并且黑客尝试在最后一次尝试时将您的出生年份放在您的姓氏之前,他们可能会在下次尝试时正确。
     

    8.SQL 注射攻击


    结构化查询语言 (SQL) 注入是利用依赖于数据库为其用户服务的网站的常用方法。客户端是从服务器获取信息的计算机,SQL 攻击使用从客户端发送到服务器上的数据库的 SQL 查询。该命令入或“注入”到数据平面中,以代替通常位于数据平面中的其他内容,例如密码或登录名。然后,保存数据库的服务器运行该命令,系统被渗透。

    如果 SQL 注入成功,则可能会发生多种情况,包括释放敏感数据或修改或删除重要数据。此外,攻击者可以执行管理员操作(如关闭命令),这可能会中断数据库的功能。

    若要保护自己免受 SQL 注入攻击,请利用最小特权模型。使用最小特权体系结构,只有那些绝对需要访问密钥数据库的人才能进入。即使用户在组织内拥有权力或影响力,如果他们的工作不依赖于网络,也可能不允许他们访问网络的特定区域。

    例如,可以阻止首席执行官访问网络区域,即使他们有权知道内部是什么。应用最小特权策略不仅可以防止不良行为者访问敏感区域,还可以防止那些意图良好但意外地使其登录凭据容易受到攻击者攻击或在离开计算机时使其工作站运行的人。
     

    9. 网址解释

    通过URL解释,攻击者可以更改和伪造某些URL地址,并使用它们来访问目标的个人和专业数据。这种攻击也称为 URL 中毒。“URL解释”这一名称来自这样一个事实,即攻击者知道需要输入网页URL信息的顺序。然后,攻击者“解释”此语法,使用它来弄清楚如何进入他们无法访问的区域。

    要执行 URL 解释攻击,黑客可能会猜测他们可以用来获取网站管理员权限或访问网站后端以进入用户帐户的 URL。一旦他们到达他们想要的页面,他们就可以操纵网站本身或访问有关使用它的人的敏感信息。

    例如,如果黑客试图进入名为 GetYourKnowledgeOn.com 的网站的管理部分,他们可能会输入 http://getyourknowledgeon.com/admin,这会将他们带到管理员登录页面。在某些情况下,管理员用户名和密码可能是默认的“admin”和“admin”,或者很容易猜到。攻击者也可能已经弄清楚了管理员的密码,或者将其缩小到几种可能性。然后,攻击者尝试每一个,获得访问权限,并可以随意操纵,窃取或删除数据。

    若要防止 URL 解释攻击得逞,请对站点的任何敏感区域使用安全身份验证方法。这可能需要由看似随机的字符组成的多重身份验证 (MFA) 或安全密码。
     

    10. 域名系统欺骗

    通过域名系统 (DNS) 欺骗,黑客会更改 DNS 记录,将流量发送到虚假或“欺骗性”网站。一旦进入欺诈网站,受害者可能会输入黑客可以使用或出售的敏感信息。黑客还可能构建一个带有贬损或煽动性内容的劣质网站,以使竞争对手的公司看起来很糟糕。

    在 DNS 欺骗攻击中,攻击者利用用户认为他们正在访问的网站是合法的这一事实。这使得攻击者能够以无辜公司的名义犯罪,至少从访问者的角度来看是这样。

    要防止 DNS 欺骗,请确保您的 DNS 服务器保持最新状态。攻击者旨在利用DNS服务器中的漏洞,最新的软件版本通常包含关闭已知漏洞的修复程序。
     

    11. 会话劫持

    会话劫持是多种类型的 MITM 攻击之一。攻击者接管客户端和服务器之间的会话。攻击中使用的计算机将其 Internet 协议 (IP) 地址替换为客户端计算机的地址,服务器继续会话,而不会怀疑它正在与攻击者而不是客户端通信。这种攻击是有效的,因为服务器使用客户端的IP地址来验证其身份。如果攻击者的 IP 地址在会话中途插入,则服务器可能不会怀疑存在违规行为,因为它已参与受信任的连接。

    要防止会话劫持,请使用 VPN 访问业务关键型服务器。这样,所有通信都是加密的,攻击者无法访问VPN创建的安全隧道。
     

    12. 暴力破解


    暴力攻击得名于攻击采用的“野蛮”或简单方法。攻击者只是试图猜测有权访问目标系统的人的登录凭据。一旦他们做对了,他们就进来了。

    虽然这听起来可能既耗时又困难,但攻击者经常使用机器人来破解凭据。攻击者向机器人提供他们认为可能允许他们访问安全区域的凭据列表。然后,机器人会尝试每一个,而攻击者会坐下来等待。输入正确的凭据后,犯罪分子将获得访问权限。

    要防止暴力攻击,请将锁定策略作为授权安全体系结构的一部分。尝试一定次数后,尝试输入凭据的用户将被锁定。这通常涉及“冻结”帐户,因此即使其他人尝试使用不同的IP地址从其他设备进行尝试,他们也无法绕过锁定。

    使用没有常规单词,日期或数字序列的随机密码也是明智的。这是有效的,因为例如,即使攻击者使用软件试图猜测10位数的密码,也需要多年的不停尝试才能正确。
     

    13. 网络攻击

    Web 攻击是指针对基于 Web 的应用程序中的漏洞的威胁。每次在 Web 应用程序中输入信息时,都会启动一个生成响应的命令。例如,如果您使用网上银行应用程序向某人汇款,则您输入的数据会指示该应用程序进入您的帐户,取出资金并将其发送到其他人的帐户。攻击者在这些类型的请求的框架内工作,并利用它们来发挥自己的优势。

    一些常见的 Web 攻击包括 SQL 注入和跨站点脚本 (XSS),本文稍后将对此进行讨论。黑客还使用跨站点请求伪造(CSRF)攻击和参数篡改。在CSRF攻击中,受害者被愚弄执行有利于攻击者的操作。例如,他们可能会单击启动脚本的内容,该脚本旨在更改登录凭据以访问Web应用程序。然后,拥有新登录凭据的黑客可以像合法用户一样登录。

    参数篡改涉及调整程序员作为旨在保护特定操作的安全措施而实现的参数。操作的执行取决于在参数中输入的内容。攻击者只需更改参数,这允许他们绕过依赖于这些参数的安全措施。

    要避免 Web 攻击,请检查 Web 应用程序以检查并修复漏洞。在不影响 Web 应用程序性能的情况下修补漏洞的一种方法是使用反 CSRF 令牌。令牌在用户的浏览器和 Web 应用程序之间交换。在执行命令之前,将检查令牌的有效性。如果它签出,命令将通过 - 如果不是,它将被阻止。您还可以使用 SameSite 标志,这些标志仅允许处理来自同一站点的请求,从而使攻击者构建的任何站点变得无能为力。
     

    14. 内部威胁

    有时,最危险的参与者来自组织内部。公司内部的人员会带来特殊的危险,因为他们通常可以访问各种系统,在某些情况下,还可以访问管理员权限,使他们能够对系统或其安全策略进行关键更改。

    此外,组织内的人员通常对其网络安全架构以及企业如何应对威胁有深入的了解。这些知识可用于访问受限区域,更改安全设置或推断出进行攻击的最佳时间。

    防止组织中内部威胁的最佳方法之一是将员工对敏感系统的访问权限限制为仅需要他们履行职责的人员。此外,对于需要访问权限的少数人,请使用MFA,这将要求他们至少将他们知道的一件事与他们必须访问敏感系统的物理项目结合使用。例如,用户可能必须输入密码并插入 USB 设备。在其他配置中,访问号码是在用户必须登录的手持设备上生成的。仅当密码和号码都正确时,用户才能访问安全区域。

    虽然MFA本身可能无法阻止所有攻击,但它可以更容易地确定谁是攻击(或未遂攻击)的幕后黑手,特别是因为只有相对较少的人首先被允许访问敏感区域。因此,这种有限的准入策略可以起到威慑作用。您组织内的网络犯罪分子会知道很容易确定犯罪者是谁,因为潜在嫌疑人的数量相对较小。
     

    15. 特洛伊木马


    特洛伊木马攻击使用隐藏在看似合法的程序中的恶意程序。当用户执行可能无害的程序时,特洛伊木马内部的恶意软件可用于打开进入系统的后门,黑客可以通过该后门渗透计算机或网络。这种威胁得名于希腊士兵的故事,他们躲在马背里潜入特洛伊城并赢得战争。一旦“礼物”被接受并带入特洛伊的大门,希腊士兵就跳出来攻击。同样,毫无戒心的用户可能会欢迎一个看起来无辜的应用程序进入他们的系统,只是为了带来隐藏的威胁。

    为了防止特洛伊木马攻击,应指示用户不要下载或安装任何内容,除非可以验证其来源。此外,NGFW 还可用于检查数据包中是否存在特洛伊木马的潜在威胁。
     

    16. 偷渡式攻击

    在偷渡式攻击中,黑客将恶意代码嵌入到不安全的网站中。当用户访问该站点时,脚本会自动在其计算机上执行,从而感染该脚本。“开车经过”这个名称来自这样一个事实,即受害者只需要通过访问该网站来“开车经过”该网站即可被感染。无需点击网站上的任何内容或输入任何信息。

    为了防止偷渡式攻击,用户应确保他们在所有计算机上都运行最新的软件,包括Adobe Acrobat和Flash等应用程序,这些应用程序可以在浏览互联网时使用。此外,您还可以使用 Web 过滤软件,该软件可以在用户访问站点之前检测站点是否不安全。
     

    17. XSS攻击


    通过 XSS 或跨站点脚本,攻击者使用可单击的内容传输恶意脚本,这些内容会发送到目标的浏览器。当受害者点击内容时,将执行脚本。由于用户已登录到 Web 应用程序的会话,因此 Web 应用程序会将他们输入的内容视为合法。但是,攻击者更改了执行的脚本,导致“用户”执行了意外操作。

    例如,XSS 攻击可能会更改通过网上银行应用程序发送的转账请求的参数。在伪造的请求中,转移资金的预期接收者将其姓名替换为攻击者的姓名。攻击者还可能更改正在转移的金额,从而给自己比目标最初打算发送的钱更多。

    防止 XSS 攻击的最直接方法之一是使用允许实体的白名单。这样,Web 应用程序将不接受除已批准条目之外的任何内容。您还可以使用一种称为清理的技术,该技术会检查正在输入的数据,检查它是否包含任何可能有害的内容。
     

    18. 窃听攻击

    窃听攻击涉及不良行为者在通过网络发送流量时拦截流量。通过这种方式,攻击者可以收集用户名、密码和其他机密信息,如信用卡。窃听可以是主动的,也可以是被动的。

    通过主动窃听,黑客在网络流量路径中插入一个软件,以收集黑客分析有用数据的信息。被动窃听攻击的不同之处在于,黑客在传输上“监听”或窃听,寻找可以窃取的有用数据。

    主动和被动窃听都是MITM攻击的类型。防止它们的最佳方法之一是加密数据,这可以防止黑客使用它,无论他们使用主动还是被动窃听。
     

    19. 生日攻击

    在生日攻击中,攻击者滥用一项安全功能:哈希算法,用于验证消息的真实性。哈希算法是一个数字签名,消息的接收方在接受消息为真实性之前对其进行检查。如果黑客可以创建与发件人附加到其消息的哈希相同的哈希,则黑客可以简单地将发件人的消息替换为他们自己的消息。接收设备将接受它,因为它具有正确的哈希。

    “生日袭击”这个名字指的是生日悖论,它基于这样一个事实,即在一个有23人的房间里,其中两个人有50%以上的几率有相同的生日。因此,虽然人们认为他们的生日,就像哈希一样,是独一无二的,但它们并不像许多人想象的那么独特。

    要防止生日攻击,请使用较长的哈希值进行验证。随着每个额外的数字添加到哈希值,创建匹配数字的几率会显着降低。
     

    20. 恶意软件攻击

    ​​
    恶意软件是恶意软件的通用术语,因此单词开头的“mal”。恶意软件会感染计算机并更改其运行方式,破坏数据,或者在用户或网络流量通过时监视用户或网络流量。恶意软件可以从一台设备传播到另一台设备,也可以保留在原地,只会影响其主机设备。

    上述几种攻击方法可能涉及恶意软件的形式,包括MITM攻击,网络钓鱼,勒索软件,SQL注入,特洛伊木马,偷渡式攻击和XSS攻击。

    在恶意软件攻击中,必须在目标设备上安装该软件。这需要用户执行操作。因此,除了使用可以检测恶意软件的防火墙之外,还应该教育用户要避免哪些类型的软件,在单击之前应验证的链接类型以及他们不应参与的电子邮件和附件。

     

    展开全文
  • 八种网络攻击类型

    千次阅读 2022-06-19 21:20:48
    基于浏览器的网络攻击与第二种常见类型相关联。他们试图通过网络浏览器破坏机器,这是人们使用互联网的最常见方式之一。浏览器攻击通常始于合法但易受攻击的网站。攻击者攻击该站点并使用恶意软件感染该站点。当新...

    1、浏览器攻击



    基于浏览器的网络攻击与第二种常见类型相关联。他们试图通过网络浏览器破坏机器,这是人们使用互联网的最常见方式之一。浏览器攻击通常始于合法但易受攻击的网站。攻击者攻击该站点并使用恶意软件感染该站点。当新访问者(通过Web浏览器)到达时,受感染的站点会尝试通过利用其浏览器中的漏洞将恶意软件强制进入其系统。


    2、暴力破解


    暴力破解攻击类似于打倒网络的前门。攻击者试图通过反复试验来发现系统或服务的密码,而不是试图欺骗用户下载恶意软件。这些网络攻击可能非常耗时,因此攻击者通常使用软件自动执行键入数百个密码的任务。


    暴力破解攻击是遵循密码最佳实践的重要原因之一,尤其是在关键资源(如网络路由器和服务器)上。


    长而复杂的密码比愚蠢的密码(例如“123456”,“qwerty”和“password”)更难以通过蛮力破解。请放心:这些是攻击者尝试的第一把钥匙。


    3、拒绝服务(DDoS)攻击


    拒绝服务攻击(也称为分布式拒绝服务攻击(DDoS))在网络安全攻击列表中排名第三,并且每年都在不断增强。


    DDoS攻击试图淹没资源 例如网站,游戏服务器或DNS服务器 - 充斥着大量流量。通常,目标是减慢或崩溃系 统。


    但DDoS攻击的频率和复杂性正在增加。


    4、蠕虫病毒


    恶意软件通常需要用户交互才能开始感染。例如,此人可能必须下载恶意电子邮件附件,访问受感染的网站或将受感染的USB插入计算机。蠕虫攻击自行传播。它们是自我传播的恶意软件,不需要用户交互。通常,它们利用系统漏洞传播到本地网络之外。


    WannaCry勒索软件在几天内感染了超过300,000台计算机,使用蠕虫技术攻击网络和计算机。


    WannaCry针对一个广泛的Windows漏洞迅速破坏了一台机器。一旦机器被感染,恶意软件就会扫描连接的LAN和WAN,以查找并感染其他易受攻击的主机。


    5、恶意软件攻击


    当然,恶意软件是恶意软件创建用于伤害、劫持或监视感染系统的应用程序。目前尚不清楚为什么“蠕虫病毒攻击”不包含在此类别中 - 因为它们通常与恶意软件相关联。


    无论如何,恶意软件很普遍并且众所周知。它传播的三种常见方式包括:


    网络钓鱼电子邮件 攻击者创建邮件以诱使受害者陷入虚假的安全感,欺骗他们下载最终成为恶意软件的附件。
    恶意网站 攻击者可以设置包含漏洞利用工具包的网站,这些漏洞利用工具包旨在查找网站访问者系统中的漏洞并使用它们将恶意软件强制到其系统中。这些网站还可用于将恶意软件伪装成合法下载。
    恶意广告 聪明的攻击者已经发现了使用广告网络分发商品的方法。点击后,恶意广告可以将用户重定向到恶意软件托管网站。某些恶意广告攻击甚至不需要用户交互来感染系统。


    6、网络攻击


    面向公众的服务,例如Web应用程序和数据库 也是网络安全攻击的目标。


    最常见的网络应用攻击:


    跨站点脚本(XSS) 攻击者破坏易受攻击的网站或Web应用程序并注入恶意代码。当页面加载时,代码在用户的浏览器上执行恶意脚本。
    SQL注入(SQLi)攻击者不是将标准数据提交到文本框或其他数据输入字段,而是输入SQL语句来诱骗应用程序显示或操纵其数据。
    Path Traversal 攻击者制定HTTP请求以绕过访问控制并导航到系统中的其他目录和文件。例如,路径遍历攻击可以授予攻击者访问站点Web服务器的核心文件的权限,而不是限于单个网站的内容。
    7、扫描攻击


    扫描不是彻底的网络攻击,而是攻击前的侦察。攻击者使用广泛使用的扫描工具来探测面向公众的系统,以便更好地了解现有的服务,系统和安全性。


    端口扫描器 用于确定系统开放端口的简单工具。存在几种类型,其中一些旨在防止被扫描目标的检测。


    漏洞扫描程序 收集有关目标的信息,并将其与已知的安全漏洞进行比较。结果是系统上已知漏洞及其严重性的列表。


    8、其他攻击


    我们只能推测绑定到“其他”的网络攻击类型。也就是说,这里有一些常见的嫌疑人:


    物理攻击 尝试以老式的方式摧毁或窃取网络架构或系统。被盗的笔记本电脑是一个常见的例子。
    内部人员攻击 并非所有网络攻击都是由局外人执行的。愤怒的员工,犯罪的第三方承包商和笨拙的工作人员只是少数潜在的参与者。他们可以窃取和滥用访问凭据,滥用客户数据或意外泄露敏感信息。




    高级持续性威胁 最先进的网络攻击由黑客精英团队执行,他们根据目标环境调整和定制技术。他们的目标通常是通过隐藏和“持久”来长时间窃取数据。

    展开全文
  • 常见网络攻击详解

    千次阅读 2022-04-04 09:05:13
    常见网络攻击详解1. 网络攻击定义2. 网络攻击分类2.1 主动攻击2.2 被动攻击3. 网络攻击方式3.1 XSS攻击3.2 CSRF攻击3.3 SQL注入3.4 DoS攻击3.5 DDOS攻击3.6 ARP攻击3.7 中间人攻击3.8 暴力破解攻击3.9 网络钓鱼 1. ...

    1. 网络攻击定义

    网络攻击(Cyber Attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。

    网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击。

    2. 网络攻击分类

    2.1 主动攻击

    主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。
    (1)篡改消息
    篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。
    (2)伪造
    伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。
    (3)拒绝服务
    拒绝服务即常说的DoS(Deny of Service),会导致对通讯设备正常使用或管理被无条件地中断。通常是对整个网络实施破坏,以达到降低性能、终端服务的目的。这种攻击也可能有一个特定的目标,如到某一特定目的地(如安全审计服务)的所有数据包都被阻止。

    2.2 被动攻击

    被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。
    (1)流量分析
    流量分析攻击方式适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法的知道消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析。
    (2)窃听
    窃听是最常用的手段。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能收到本子网上传送的所有信息。而计算机的网卡工作在杂收模式时,它就可以将网络上传送的所有信息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。尽管有时数据信息不能通过电磁信号全部恢复,但可能得到极有价值的情报。

    3. 网络攻击方式

    3.1 XSS攻击

    XSS定义
    XSS攻击即跨站点脚本攻击(Cross Site Script),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。

    XSS攻击方式
    XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。

    XSS防御方式
    web页面关键字特殊字符过滤。

    3.2 CSRF攻击

    CSRF定义
    CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。

    CSRF攻击方式
    CSRF通过盗用登录信息进行非法操作,比如当你打开浏览器登录网上银行系统后未及时注销退出时,攻击者则获取用户登录信息进行转账操作,因为获取到的用户信息是真是的,所以银行系统也无法分辨真伪。

    CSRF防御方式
    完成操作及时注销登录。
    绑定操作设备,常用IP地址。
    授权信息设置失效时间。
    验证码操作。

    3.3 SQL注入

    SQL定义
    SQL 注入漏洞(SQL Injection)是 Web 开发中最常见的一种安全漏洞。SQL注入漏洞就是通过SQL参数替换形成特殊SQL操作。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。

    SQL防御方式
    1.使用预处理 PreparedStatement。
    2.使用正则表达式过滤掉字符中的特殊字符。
    3.目前许多数据访问层框架,如IBatis,Hibernate等,都实现SQL预编译和参数绑定,攻击者的恶意SQL会被当做SQL的参数,而不是SQL命令被执行。

    3.4 DoS攻击

    DoS定义
    DoS 是 Denial of Service 的简称,即拒绝服务,造成 DoS 的攻击行为被称为 DoS 攻击,其目的是使计算机或网络无法提供正常的服务。

    DoS防御方式
    1.验证码 暴力防御方式,用户体验差
    2.限制请求频率 Yahoo算法,根据IP地址和Cookie等信息,可以计算客户端的请求频率并进行拦截。

    3.5 DDOS攻击

    DDOS定义
    DDOS攻击全称为分布式拒绝服务攻击,DDOS是DOS攻击中的一种方法。是指击者利用大量机器对攻击目标发动大量的正常或非正常请求、耗尽目标主机资源或网络资源,从而使被攻击的主机不能为合法用户提供服务。

    DDOS防御方式
    防御方式与DOS类似。

    3.6 ARP攻击

    ARP定义
    ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将IP地址解析成对应的MAC地址。

    ARP攻击方式
    ARP欺骗是通过冒充网关或其他主机使得到达网关或主机的流量通过攻击手段进行转发。从而控制流量或得到机密信息。ARP欺骗不是真正使网络无法正常通信,而是ARP欺骗发送虚假信息给局域网中其他的主机,这些信息中包含网关的IP地址和主机的MAC地址;并且也发送了ARP应答给网关,当局域网中主机和网关收到ARP应答更新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发。

    ARP攻击是利用ARP协议漏洞进行传播的一类病毒,主要是局域网中通过ARP缓存协议表实现ARP欺骗。常见的攻击方式主要有ARP泛洪攻击,ARP欺骗主机的攻击,欺骗网关的攻击,中间人攻击,IP地址冲突攻击等。

    3.7 中间人攻击

    中间人攻击常见于用户与服务器间传输数据不加密的网站。作为用户,只要看看网站的URL是不是以HTTPS开头就能发现这一潜在风险了,因为HTTPS中的“S”指的就是数据是加密的,缺了“S”就是未加密。

    攻击者利用中间人类型的攻击收集信息,通常是敏感信息。数据在双方之间传输时可能遭到恶意黑客拦截,如果数据未加密,攻击者就能轻易读取个人信息、登录信息或其他敏感信息。

    在网站上安装安全套接字层(SSL)就能缓解中间人攻击风险。SSL证书加密各方间传输的信息,攻击者即使拦截到了也无法轻易破解。现代托管提供商通常已经在托管服务包中配置了SSL证书。

    3.8 暴力破解攻击

    暴力破解攻击是获取Web应用登录信息相当直接的一种方式。但同时也是非常容易缓解的攻击方式之一,尤其是从用户侧加以缓解最为方便。

    暴力破解攻击中,攻击者试图猜解用户名和密码对,以便登录用户账户。当然,即使采用多台计算机,除非密码相当简单且明显,否则破解过程可能需耗费几年时间。

    保护登录信息的最佳办法,是创建强密码,或者使用双因子身份验证(2FA)。作为网站拥有者,你可以要求用户同时设置强密码和2FA,以便缓解网络罪犯猜出密码的风险。

    3.9 网络钓鱼

    网络钓鱼是另一种没有直接针对网站的攻击方法,但我们不能将它排除在名单之外,因为网络钓鱼也会破坏你系统的完整性。根据FBI《互联网犯罪报告》的说法,其原因在于网络钓鱼是最常见的社会工程网络犯罪。

    网络钓鱼攻击用到的标准工具就是电子邮件。攻击者通常会伪装成其他人,诱骗受害者给出敏感信息或执行银行转账。此类攻击可以是古怪的419骗局(属于预付费欺诈类骗局),或者涉及假冒电子邮件地址、貌似真实的网站和极具说服力用语的高端攻击。后者以鱼叉式网络钓鱼之名广为人知。

    缓解网络钓鱼骗局风险最有效的办法,是培训员工和自身,增强对此类欺诈的辨识能力。保持警惕,总是检查发送者电子邮件地址是否合法,邮件内容是否古怪,请求是否不合常理。另外,谨记:天上不会掉馅饼,事出反常必有妖。

    展开全文
  • 常见网络钓鱼攻击类型

    千次阅读 2021-01-12 10:16:24
    常见网络钓鱼攻击类型 CEO欺诈或商务邮件欺诈(BEC)——假装公司的CEO或其他高管,向级别较低的员工(通常是会计或财务部门的员工)发送电子邮件,这些电子邮件的目的是获取商业机密信息或让受害者将资金转移到一个虚假...
  • 网络安全知识—常见攻击类型.docx网络安全知识—常见攻击类型.docx网络安全知识—常见攻击类型.docx网络安全知识—常见攻击类型.docx网络安全知识—常见攻击类型.docx网络安全知识—常见攻击类型.docx...
  • 常见网络攻击类型

    千次阅读 2017-09-14 11:40:23
    常见网络攻击类型  SQL注入:    所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码...
  • 网络攻击与防御 1网络安全基础知识 网络安全 信息安全 关键技术 安全威胁及分类 威胁来源 1.1网络安全&信息安全 网络安全从其本质上来讲就是网络上的信息安全 它涉及的领域相当广泛,这是因为在目前的公用通 风络中...
  • 网络攻击类型

    2019-10-28 15:29:59
    网络攻击类型 一、SQL Injection:(SQL注入) SQL注入是最常见的攻击方式,它的主要原理是:攻击者通过改变WEB页的参数(如GET/POST数据或是URLS)直接将SQL片断提交到服务器,并在服务器端执行。 二、Cross-Site ...
  • 1.Webshell攻击 威胁级别:高 原理:Webshell攻击就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器...
  • 常见网络攻击与防御方法

    千次阅读 2022-07-29 00:07:24
    目录 Xss(跨站脚本攻击) Sql注入 CSRF(跨站请求伪造攻击) DDos Xss(跨站脚本攻击) 概念:将可执行的前端脚本代码植入到网页中,通常是利用网页开发时留下的漏洞,注入恶意指令代码到网页,使用户加载并执行...
  • 常见的 10种网络安全攻击类型

    千次阅读 多人点赞 2022-08-16 09:04:10
    网络攻击是指旨在针对计算机或计算机化信息系统的任何元素更改、破坏或窃取数据以及利用或损害网络的行为。随着近年来越来越流行的业务数字...虽然几十种不同类型的攻击,但网络攻击列表包括 10 个最常见的例子。...
  • 常见网络攻击手段哪些?

    千次阅读 2021-03-16 11:59:05
    那么,常见网络攻击有哪些?防御策略是什么? 1、SQL注入攻击 SQL注入方法是网络罪犯最常用的注入手法。此类攻击方法直接针对网站和服务器的数据库。执行时,攻击者注入一段能够揭示隐藏数据和用户输入的代码,...
  • 1、什么是VPN服务?虚拟专用网络(或VPN)是您的设备与另一台计算机之间通过互联网的安全连接。VPN服务可用于在离开办公室时安全地访问工作计算机系统。但它们也常用于规避政府审查制度,或者...
  • 网络安全 攻击类型Nowadays Cyber Security is an essential part of our life. We are store, secure and use data and security is important to prevent to steal data. There are numbers of attacks done by ...
  • 什么是网络攻击

    千次阅读 2022-07-06 09:18:41
    常见网络攻击定义是尝试窃取数据或使用一台或多台计算机未经授权访问计算机和网络的过程。网络攻击通常是攻击者在进行数据泄露之前未经授权访问个人或商业计算机或网络的第一步。网络攻击的目标是禁用目标计算机并...
  • 常见网络攻击有哪些 首先呢简单介绍一下目前常见的几种网络攻击: XSS攻击、SQL注入、CSRF攻击、上传文件攻击、DDos攻击 XSS攻击:Cross Site Script跨站脚本攻击,它指的是恶意攻击者往Web页面里插入恶意的...
  • 网络常见攻击类型

    千次阅读 2017-04-12 10:11:17
    一 密码暴力破解攻击 “密码暴力破解”攻击的目的是破解用户的...现在网络很多类似这种暴力破解密码的软件。如果密码设置过于简单,那么黑客可以再几分钟内获取系统密码。密码是登录系统的第一防线,如果密码破
  • 常见网络攻击有哪些?

    千次阅读 2019-04-13 16:17:50
    有些病毒攻击不在我们的解决范围内,今天墨者安全主要针对DDOS攻击,CC攻击防御的等给大家分享一些常见网络攻击类型。 CC攻击:CC = Challenge Collapsar,意为“挑战黑洞”,其前身名为Fatboy攻击,是利用不断对...
  • 常见网络攻击原理

    千次阅读 2022-03-01 09:46:48
    常见网络攻击原理 1.XSS 1.1什么是XSS攻击? XSS攻击:跨站脚本攻击。(重点在于脚本的执行) 原理:恶意攻击者在web页面中会插入一些恶意的script代码。当用户浏览该页面的时候,那么嵌入到web页面中script代码...
  • ddos攻击的主要类型有什么?

    千次阅读 2022-05-08 14:11:06
    各种行业的网络攻击问题频出,而常见的ddos攻击主要哪些呢? 1.UDP Flood攻击 这种攻击方式是网络中比较广泛的类型。而且基于UDP的攻击种类非常丰富,像目前在互联网上提供网页、邮件等服务的设备大多数使用的是...
  • 常见网络威胁类型

    2022-05-11 15:46:35
    ​当前互联网中的网络威胁主要以下 6 种: 恶意软件 恶意软件是一个广义术语,包括损害或破坏计算机的任何文件或程序。例如:勒索软件、僵尸网络软件、间谍软件、木马、病毒和蠕虫等,它们会为黑客提供未经授权...
  • 网络安全: 1、HCIE-Security心得 2、华为交换机抓包上传至PC分析 3、ARP Miss攻击处置 4、ARP网关欺骗攻击处置 5、基于wireshark快速定位内网DHCP Server仿冒攻击 6、wireshark过滤使用及常见网络攻击检测过滤 ...
  • 常见网络攻击原理及其防御

    万次阅读 多人点赞 2019-02-22 18:44:16
    常见网络攻击,按照osi七层协议,可以分为: 1,物理层 线路侦听 2,数据链路层 mac_flood 3,网络层 arp_poison,icmp_redirection 4,传输层 tcp_flood(包含ack_flood和syn_flood),udp_flood(ntp,dns) 7,应用...
  • 网络攻击是针对计算机信息系统、计算机网络、基础设施或个人计算机设备的任何攻击性策略。 攻击者是指未经授权试图访问、获取或者破坏系统的数据、功能,可能具有恶意。世界环境的变化,网络攻击已经成为网络战或...
  • 常见网络攻击介绍

    千次阅读 2020-03-11 12:11:39
    常见攻击方式: 1、被动攻击 攻击者对想窃取的信息进行侦听,获取机密信息。而对数据的拥有者或合法用户来说,,此类活动无法得知。目前针对此类攻击行为,一般都是采用加密技术来保护信息的机密性。 2、主动...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 94,870
精华内容 37,948
热门标签
关键字:

常见的网络攻击类型有