打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
常见的网络攻击
 

应用层攻击 攻击通常瞄准运行在服务器上的软件漏洞,而这些漏洞众所周知。各种目标包括FTP、发送邮件、HTTP。这些应用程序被赋予了某些网络访问的特殊许可权,恶意者就可以通过这些特殊应用程序的漏洞,扩大访问权限,访问并掠取该计算机资源。

 

Autorooters 你可以把它想象为一种黑客机器人。恶意者使用某种叫做rootkit的东西来探测、扫描并从目标机器上捕获数据,装了rootkh后的目标机像是在整个“ 系统中装了“眼睛”一样,自动监视着整个系统。

 

后门程序 通往一个计算机或网络的简洁的路径。经过简单人侵或是经过更精心设计的特洛伊木马代码,恶意者可使用植入木马进人一台指定的主机或是一个网络,无论何时它们都可进入——除非你发觉并阻止它们。

 

拒绝服务(Dos)和分布式拒绝服务(DDos)攻击 这些攻击很恶劣——摆脱它们同样也很费力。即使黑客们都鄙视使用这种攻击的黑客,因为它们如此令人厌恶,但是它们真的很容易就能实现(10岁的人都可以让你屈服,这非常不公平!)。从根本上说,当一个服务超范围索取系统正常提供的资源时,它将变得不正常。而且存在不同的攻击风格。

TCP SYN泛洪攻击 发生在一个客户端发起,表面上普通的TCP连接,客户端发送SYN同步信息到一台服务器时。这台服务器通过发送SYN-ACK同步确认信息到客户端进行响应,这样就通过往返ACK确认信息建立连接。听起来很好,但是正是在这个过程中——当连接仅有一半打开的时候——受害的机器将完全被蜂拥而至的非常大量的半打开连接所淹没,最终导致服务器瘫痪。

死亡之“ping”攻击 你可能知道TCP/IP的最大包大小为65536字节。不知道也没关系一-—仅需要了解这种攻击通过使用大量数据包进行西ping操作来实行,这些数据包可导致设备不间断地重启、停滞或是完全崩溃。

族群式泛洪攻击(TFN)和族群式2000泛洪攻击(TFN2000) 这些令人厌恶的少数群体可变得复杂,因为它们从多个源头同步发起Dos攻击,并且可以定位目标到多台设备上。这种攻击能取得成功,部分归因于称做“IP欺骗”的东西。

Stacheldraht 这种攻击实际上是攻击方法的大杂烩,德语翻译为带刺铁丝网。它基本上混合了TFN并且加人了一点密码。它开始于root级的非常入侵,以DoS攻击结束。

 

IP欺骗 这有点像它的名字一样——恶意者从你的网络内部或外部,通过做下列两件事之一:以你的内部网络可信地址范围中的IP地址呈现,或者使用一个核准的、可信的外部IP地址,来伪装成一台可信的主机。囚为黑客的真实身份被隐藏在欺骗地址之下。

中间人攻击 来自于ISP,或冒充ISP的一串网络信息数据包,使用叫做包嗅探的工具,并在此基础上增加路由和传输协议。

 

网络侦察 在侵人一个网络之前,黑客经常会收集所有关于这个网络的信息,因为他们对这个网络知道得越多,越容易对它造成危害。他们通过类似端口扫描、DNS查询、ping扫描等方法实现他们的目标。

 

包嗅探 一个软件——网络适配卡工作于混杂模式,它可以将网络上发送的所有包都被一个特殊的应用程序从网络物理层偷取,并进行查看及分类。包嗅探常偷取一些价值高、敏感的数据,其中包括口令和用户名,在实施身份盗取时能获得超值的信息。

 

口令攻击 这种攻击有许多方式,可经由多种较成熟类型的攻击实现,这些攻击包括IP欺骗、包嗅探以及特洛伊木马,它们唯一的目的就是发现用户的口令,这样,就可以伪装成一个合法的用户,访问用户的特许操作及资源。

 

暴力攻击 另一种面向软件的攻击,使用运行在目标网络的程序尝试连接到某些类型的共享网络资源。通过暴力猜测的方法获取高级用户的口令,之后恶意者可以开启后门,再次访问就可以完全绕过口令。

 

端口重定向攻击 这种方法要求黑客已经侵人主机,并经由防火墙得到被改变的流量(这些流量通常是不被允许通过的,你的重要数据)。

 

特洛伊木马攻击和病毒 这两种攻击实际上比较相似——特洛伊木马和病毒都使用恶意代码感染用户机器,使得用户机器遭受不同程度的瘫痪、破坏甚至崩溃。但是它们之间还

是有区别的——病毒是真正的恶意程序,附着在可运行文件command.com之上,而command.com又是Windows系统的主要解释文件。病毒接着会疯狂地运行,删除文件并且感染机器上任何可执行command.com格式的文件。病毒和特洛伊木马的区别在于,特洛伊木马是一个封装了秘密代码的完整的应用程序,这些秘密代码使得它们呈现为完全不同的文件程序实体——表面上像是一个简单、天真的程序文件,但具有盗取和破坏工具的本质。

 

信任利用攻击 这种攻击发生在内网之中,由某些人利用内网中的可信关系来实施。

 

防治方法 安装杀毒软件,防木马软件,系统或软件使用复杂密码和口令;当安装软件,或访问网络时,不要随意点击确认;经常检查系统被打开的端口,自动运行的程序。必要时由安全专家做定期检查。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
DDoS攻击原理以及对其实际应用工具的描述
四大网络攻击常见手段及防护
网络攻击的一些常见手法
常见的DDOS攻击类型总结
DDOS攻击原理和防御方式
黒客网络攻击的预防措施
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服