当前位置: 瘫痪专科治疗医院 >> 瘫痪护理 >> 计算机网络安全概述第一弹
计算机常见的风险
黑客的攻击手段层出不穷,根据攻击对象、安全弱点的不同,攻击者所采用的方法也千变万化。下面将介绍一些常见的攻击方法。
1.利用漏洞
利用漏洞是指利用特定的操作,或使用专门的漏洞攻击程序,利用操作系统、应用软件中的漏洞,可入侵系统或获取特殊权限。
溢出攻击
溢出攻击是利用漏洞的一种攻击方法,它通过向程序提交超长的数据,结合特定的攻击编码,可以导致系统崩溃,或者执行非授权的指令,获取系统特权等,从而产生更大的危害
SQL注入
SQL注入是一种典型的网页代码漏洞利用。大量的动态网站页面中的信息,都需要与数据库进行交互,若缺少有效的合法性验证,则攻击者可以通过网页表单提交特定的SQL语句,从而查看未授权的信息,获取数据操作权限等
2.暴力破解
暴力破解多用于密码攻击领域,即使用各种不同的密码组合反复进行验证,直到找出正确的密码。
3.木马植入
木马植入是指向受害者系统中植入并启用木马程序,在用户不知情的情况下窃取敏感信息,甚至于夺取计算机的控制权。当访问一些恶意网站、聊天工具中的不知名链接、或者使用一些破解版软件等都有可能被悄悄植入木马。
木马程序好比潜伏在计算机中的电子间谍,通常伪装成合法的系统文件,具有较强的隐蔽性、欺骗性,基本都具有键盘记录甚至截图功能,收集的信息会自动发送给攻击者。
4.病毒/恶意程序
与木马程序不同的是,计算机病毒、恶意程序的主要目的是破坏(如删除文件、拖慢网速、使主机崩溃、破坏分区等),而不是窃取信息。
其中病毒程序具有自我复制和传染能力,可以通过电子邮件、图片和视频、下载的软件、光盘等途径进行传播;而恶意程序一般不具有自我复制、感染能力等病毒特征。
5.系统扫描
实际上扫描不算是真正的攻击,而更像是攻击的前奏,其方式是通过攻击软件来探测目标网络或主机的过程。通过扫描过程,可以获取目标的系统类型、软件版本、端口开放情况、发现已知或潜在的漏洞。
攻击者可以根据扫描结果来决定下一步的行动,如选择哪种攻击方式,使用哪种软件等;防护者可以根据扫描结果采取相应的安全策略,封堵系统漏洞,加固系统和完善访问控制。
6.DoS
DoS(拒绝服务)全称为Denialofservice,指的是不管通过什么方式,最终导致目标系统崩溃,失去响应,从而无法正常提供服务或资源访问的情况。导致拒绝服务的手段可以有很多,包括物理破坏、资源抢占等。
DoS攻击中比较常见的是洪水方式,如SYNFlood,PingFlood。
SYNFlood
SYNFlood攻击利用Tcp协议三次握手的原理,发送大量伪造源IP地址的SYN,服务器每收到一个SYN就要为这个链接信息分配核心内存并放入半连接队列,然后向源地址返回SYN+ACK确认包,并等待其返回ACK。由于源地址是伪造的,所以源端永远都不会返回ACK,如果短时间内接收到的SYN太多,半连接队列也就会溢出,操作系统就会丢弃一些连接信息。这样客户发送的正常SYN请求也会被服务器丢弃。
PingFlood
PingFlood是通过不断地向目标发送大量的数据包,导致对方不断的回复数据包,从而导致对方的网络瘫痪,带宽耗尽,从而无法提供正常的服务。
DDoS
DDoS是分布式拒绝服务(DistributedDenialofService),是DoS攻击方式的加强版,其攻击方不再是一台主机,数量上呈现规模化,可能是被发起者所控制的分布在不同网络、不同位置的成千上万的主机。
7.网络钓鱼
即伪造一个与真正的网站几乎一模一样的网站,从而骗取受害者的敏感信息。
8.MITM
MITM即中间人攻击(Man-In-The-MiddleAttack),是一种古老且至今依然生命旺盛的攻击手段。MITM攻击就是攻击者伪装用户,然后拦截其他计算机的网络通信数据,并进行数据篡改和窃取,但是通信双方并不知情。常用的方法有ARP欺骗、DNS欺骗等。
ARP欺骗
ARP是地址解析协议,根据IP地址获取物理地址的一个TCP/IP协议,用来寻找目的主机的MAC地址
由于交换机中有一个arp缓存表,攻击者向交换机不断发送伪装的arp应答报文,就会造成以假乱真的效果,导致arp缓存表中的mac地址发生变化,从而使发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗
预览时标签不可点收录于话题#个上一篇下一篇