tft每日頭條

 > 生活

 > 網絡安全攻擊方法分為

網絡安全攻擊方法分為

生活 更新时间:2024-12-28 23:16:45

2003年SQL slammer蠕蟲10分鐘内感染了10萬台以上未打補丁的SQL實例(instance,内存結構和一組後台進程)。這是網絡蠕蟲快速感染的一個曆史性事件。蠕蟲往往需要耗費多年才會完全滅亡,但他們還是能夠卷土重來,WannaCry和Petya勒索軟件就是最明了的例子。蠕蟲之所以可以卷土重來,本質上就是網絡攻擊技術的不斷升級叠代,今天就由小編帶大家了解下網絡攻擊技術,各位看官随我來。

網絡安全攻擊方法分為(網絡安全知識篇)1

網絡攻擊技術是什麼?

網絡攻擊技術從字面意思上看就是攻擊者用于發動網絡攻擊的技術。攻擊者發動網絡攻擊主要通過破壞信息的保密性、完整性、不可抵賴性、可用性或可控性,進而獲取非法授權、機密數據、合法訪問身份等從事進一步非法侵害行為。根據危害行為的不同,可分為信息洩露、拒絕服務攻擊、完整性破壞和非法訪問四種基本類型。

網絡安全攻擊方法分為(網絡安全知識篇)2

關于信息的五大特性詳見小編的文章「網絡安全知識篇」——五大目标。

網絡攻擊的基本特征是什麼?

攻擊者在發動網絡攻擊時,通常會使用一系列的攻擊技術和攻擊工具,針對目标網絡進行針對性的攻擊,造成一定的危害或影響,從而實現真正的攻擊意圖,達到竊取财物、商業秘密、國家機密等直接或間接目的

網絡安全攻擊方法分為(網絡安全知識篇)3

網絡攻擊圖

網絡攻擊方式有哪些?

網絡攻擊方式指攻擊者發動網絡攻擊時,所表現出來的攻擊行為特征。包括讀取攻擊、欺騙攻擊、重定向攻擊、泛洪攻擊、操作攻擊Rootkits技術等。

網絡安全攻擊方法分為(網絡安全知識篇)4

ARP欺騙之ARP洪泛攻擊

  1. 讀取攻擊:讀取攻擊通常發生在攻擊發起前的準備期,攻擊者為了實時攻擊,必須收集大量的信息,用于輔助進行一次成功的攻擊。讀取攻擊通過掃描、偵查、嗅探等手段,獲取目标主機或系統上運行的網絡服務、存在的漏洞、開放的端口等信息。
  2. 欺騙攻擊:欺騙攻擊主要通過篡改數據、身份冒用、IP冒用等手段,冒充合法的通信方,訪問系統資源,非法獲取數據或系統服務。常見的欺騙攻擊包括:DNS欺騙、IP欺騙、ARP欺騙網絡釣魚等。
  3. 重定向攻擊:攻擊者将發往某一或某些目标的全部信息,重定向到攻擊者指定的目标主機上,借助第三方力量完成攻擊或為進一步攻擊做準備。例如在ARP重定向攻擊中,攻擊者将自己的主機僞裝成網關,受害主機發往互聯網的全部報文都會經過僞裝的網關,從而被攻擊者截獲,并用于下一步攻擊。
  4. 泛洪攻擊:攻擊者通過請求重定向、篡改請求源IP等手段,将大量請求流量引向受害主機,從而使受害主機無法承受巨大的流量而癱瘓或拒絕服務。常見的泛洪攻擊有Smurf攻擊、TCP SYN FloodDDoS攻擊等。
  5. 操作攻擊:此類攻擊最為常見,攻擊者通過篡改數據,攻擊以特定權限運行的應用和服務,發現程序自身存在的漏洞缺陷,進而在Webshell等攻擊手段的配合下,獲取程序或系統的控制權。常見的操作攻擊有SQL注入、緩存區溢出、命令注入等。
  6. Rootkits技術:Rootkits是用于隐藏自身及指定文件、進程和鍊接的惡意軟件工具集,可以認為是集多種攻擊技術與一身的頂尖技術高手,經常配合其他攻擊技術一起使用,分為進程注入式驅動級驅動級的Rootkits十分複雜,且加載級别較高,往往會帶來巨大的影響和危害,目前尚沒有有效的解決辦法
網絡攻擊手段有哪些?

盡管攻擊方式五花八門,千變萬化,但是任何攻擊方式都依賴于各種攻擊手段的有機組合,可以認為網絡攻擊手段是攻擊者發動各類網絡攻擊的必備知識和思想武器。常見的攻擊手段有網絡監聽、篡改數據、網絡欺騙、弱口令攻擊、拒絕服務、漏洞破解、木馬攻擊等。

網絡安全攻擊方法分為(網絡安全知識篇)5

攻擊手段

  1. 網絡監聽:網絡通信依賴于各種各樣的通信協議,然後由于協議設計之初,并沒有考慮到安全問題,因此大多數數據在傳輸過程中都是未加密的明文,攻擊者隻要在通信鍊路上做手腳,就可以很輕易的實現數據的監聽。監聽型的網絡攻擊會造成數據的洩露,危害機密和敏感數據的保密性
  2. 篡改數據:攻擊者在攻擊過程中,對于截獲的各類數據信息進行篡改并将篡改後的數據按原路徑進行傳輸,因此篡改數據類攻擊發生時,通信的雙方很難發現
  3. 網絡欺騙:網絡欺騙通常借助網絡監聽、篡改數據等手段,讓正常的通信請求獲取篡改後的響應結果。常見的網絡欺騙型攻擊有IP欺騙、ARP欺騙、DNS欺騙、路由欺騙、網絡釣魚等。
  4. 弱口令攻擊:弱口令就是指那些因口令強度不夠、容易被攻擊者截取和破解的合法用戶的口令。攻擊者針對弱口令的攻擊,往往事半功倍,通過獲取合法的用戶口令,能夠很方便獲得合法用戶對應的各類合法訪問權限,為進一步發動攻擊提供便利。
  5. 拒絕服務:攻擊者發動攻擊的目的如果隻是使合法主機或系統停止正常服務,那麼此類攻擊無疑是首選。攻擊者通過篡改數據、請求重定向、請求源IP篡改等手段,消耗盡目标主機或系統的帶寬資源、CPU資源、内存資源等,使其無法提供正常服務,響應正常請求。
  6. 漏洞破解:攻擊者利用發現的各類漏洞,實施攻擊并獲取系統的訪問權限。由于漏洞遍布操作系統、應用軟件、數據庫等,所以此類攻擊往往防不勝防,時不時爆出的0day漏洞更是促進了漏洞攻擊的泛濫。
  7. 木馬攻擊:木馬本質上是攻擊者為了發動攻擊特定編寫的惡意程序。攻擊者将木馬植入WEB頁面、軟件安裝包、聊天頁面等,并誘使用戶進行點擊,然後自動下載或安裝到本地,進而實現遠程控制主機的目的,當攻擊者發動攻擊時,隻需向被控制的主機發送攻擊指令即可,部分高級木馬的攻擊時間和目标對象已經寫在了程序中,此類木馬将自動運行,無需接受攻擊指令。

感謝您的閱讀,喜歡的話就轉發、收藏并關注小編,給小編助助力吧。

内容較基礎,但為了保證知識的完整性及體系化,也是很有必要提提的,不喜勿噴。後續文章同樣精彩,歡迎關注,一起學習提高。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved