网络安全 | 网络攻击介绍

网络攻击

关注wx:CodingTechWork

网络攻击

网络攻击定义

  1. 以未经授权的方式访问网络、计算机系统或数字设备,故意窃取、暴露、篡改、禁用或破坏数据、应用程序或其他资产的行为。
  2. 威胁参与者出于各种原因发起网络攻击,从小额盗窃发展到战争行为。采用各种策略,如恶意软件攻击、社会工程诈骗和密码窃取,以未经授权的方式访问目标系统。

网络攻击原因

  1. 动机分为三类:犯罪、政治和个人。
  2. 不常见的网络攻击动机:企业间谍活动、黑客个人消遣。

犯罪动机

  1. 攻击者通过窃取金钱和数据或导致业务中断来谋取经济利益,网络犯罪分子可能会侵入银行账户直接窃取资金,或利用社会工程诈骗诱骗人们向其汇款。黑客有可能窃取数据,然后以不同方式利用,包括身份盗用、在暗网上销售,或者要求赎金。
  2. 敲诈勒索是另一种流行的策略,黑客可能会使用勒索软件、DDoS攻击或其他策略来劫持数据或设备,直到公司付款为止。

个人动机

  如报复公司,窃取资金、敏感数据或破坏公司系统。

政治动机

  牵涉网络战、网络恐怖主义或“黑客行动主义”,通常会以敌方政府机构或关键基础设施为目标。

网络攻击幕后

外部威胁

  无权使用网络或设备,采取任何方式侵入,如有组织的犯罪集团、职业黑客、国家资助的行为体、业余黑客和黑客活动分子。

内部威胁

  有权合法访问公司资产,且故意或不慎滥用权限的用户,如具有系统访问权限的员工、业务合作伙伴、客户、承包商和供应商。

网络攻击目标

  • 金钱
  • 企业财务数据
  • 客户名单
  • 客户数据,如身份证、手机号、邮箱地址等
  • 登录凭证
  • 知识产权,如商业秘密、产品设计方案等

网络攻击影响

  1. 恶意软件或拒绝服务攻击:造成系统或服务器瘫痪崩溃,停机可能导致重大服务中断和财务损失。
  2. SQL注入:允许黑客更改、删除或窃取系统中的数据。
  3. 网络钓鱼攻击:允许黑客诱骗人们向其发送资金或敏感信息。
  4. 勒索软件:使系统瘫痪,直到公司向攻击者支付赎金。

网络攻击类型

恶意软件

  1. 恶意软件是指恶意导致受感染的系统无法运行的软件。
  2. 恶意软件课破坏数据、窃取信息,甚至擦除对操作系统运行能力至关重要的文件。
  3. 恶意软件形式:特洛伊木马、勒索软件、scareware、间谍软件、Rootkit、蠕虫。
  4. 特洛伊木马:伪装成有用的程序,或隐藏在合法软件中,欺骗用户进行安装,远程访问特洛伊木马RAT会在受害者的设备上创建秘密后门。
  5. 勒索软件:是一种复杂的恶意软件,使用强大的加密手段劫持数据或系统。
  6. Scareware:使用伪造信息恐吓受害者下载恶意软件,或将抗敏感信息发送给诈骗犯。
  7. 间谍软件:是一种秘密收集敏感信息的恶意软件,如用户名、密码和信用卡号,将信息发送给黑客。
  8. Rootkit是一种恶意软件包,允许黑客以管理员级别访问计算机操作系统或其他资产。
  9. 蠕虫:是自我复制的恶意代码,可自动在应用程序和设备之间传播。

社会工程

  1. 社会工程攻击会操纵人们实施不当行为,如分享不该分享的信息,下载不该下载的软件或向犯罪分子汇款。
  2. 网络钓鱼:是社会工程之一,如使用虚假的电子邮件或短信来窃取用户凭证、泄露敏感数据、或传播恶意软件。
  3. 网络钓鱼邮件:通常被伪装成合法来源,通常会诱导受害者点击一个超链接,将其定向至恶意网站或打开一个实际上是恶意软件的电子邮件附件。
  4. 鱼叉式网络钓鱼:是一种针对性很强的攻击,旨在操纵特定个人,通常使用受害者公共社交媒体资料中详细的信息来使骗术更具说服力。
  5. 捕鲸网络钓鱼:是一种鱼叉式网络钓鱼攻击,专门针对企业高层管理者。

拒绝服务攻击

  1. 拒绝服务DoS攻击和分布式拒绝服务DDoS攻击用欺诈性流量轰炸系统资源,这种流量会导致系统过载,无法响应合法请求并使得处理能力下降。
  2. DoS 攻击使用单一来源生成欺诈性流量,而 DDoS 攻击则使用多个来源。
  3. DDoS攻击通常采用僵尸网络实施,僵尸网络是在黑客控制下,由感染恶意软件的联网设备组成的网络,僵尸网络可能由笔记本电脑、智能手机和物联网IoT设备组成。受害者通常不知道僵尸网络何时劫持了他们设备。

账户盗用

  1. 账户盗用是黑客劫持合法用户帐户进行恶意活动的任何攻击。
  2. 网络犯罪分子可以通过多种方式侵入用户的帐户。他们可以通过网络钓鱼攻击来窃取凭据,或从暗网上购买被盗的密码数据库。他们可以使用 Hashcat 和 John the Ripper 等密码攻击工具来破解密码加密,或进行蛮力攻击,具体包括运行自动化脚本或机器人来生成并测试潜在密码,直至密码有效。

中间人攻击

  1. 在中间人 (MiTM) 攻击(也称为“窃听攻击”)中,黑客秘密拦截两方之间或用户与服务器之间的通信。
  2. MitM 攻击通常采用不安全的公共 WiFi 网络实施,威胁者相对容易监视流量。
  3. 黑客可能会读取用户的电子邮件,甚至在电子邮件到达收件人之前秘密篡改电子邮件。
  4. 在会话劫持攻击中,黑客会中断用户与托管重要资产(如机密公司数据库)的服务器之间的连接。黑客将其 IP 地址与用户 IP 地址交换,使服务器认为黑客是登录到合法会话的合法用户。黑客可以借此自由窃取数据或以其他方式造成严重破坏。

供应链攻击

  1. 供应链攻击是黑客用来破坏公司的网络攻击,攻击目标包括软件供应商、材料供应商和其他服务提供商。
  2. 供应商通常以某种方式连接到客户网络,这使得黑客可以借助供应商网络作为攻击媒介,同时访问多个目标。

跨站脚本XSS

  1. 跨站脚本 (XSS) 攻击将恶意代码插入合法 Web 页面或 Web 应用程序中。
  2. 当用户访问网站或应用程序时,代码会自动在其网络浏览器中运行,通常用于窃取敏感信息或将用户重定向到欺骗性的恶意网站。
  3. 攻击者经常使用 JavaScript 进行 XSS 攻击。

SQL注入

  1. SQL 注入攻击采用结构化查询语言 (SQL) 向网站或应用程序的后端数据库发送恶意命令。
  2. 黑客通过搜索栏和登录窗口等面向用户的字段输入命令。随后,命令被发送到数据库,请求数据库返回私人数据,如信用卡号码或客户详细信息。

DNS隧道

  1. DNS 隧道将恶意流量隐藏在 DNS 包内,使其能够绕过防火墙和其他安全措施。
  2. 网络犯罪分子利用 DNS 隧道创建秘密通讯信道,借此悄悄提取数据或在恶意软件与命令和控制 (C&C) 服务器之间建立连接。

零日攻击

  1. 零日攻击利用零日漏洞,包括安全社区未知漏洞,或者已识别但尚未修补的漏洞。
  2. 在开发人员发现这些缺陷之前,这些漏洞可能会存在数天、数月或数年,从而成为黑客的主要攻击目标。

无文件攻击

  1. 无文件攻击利用合法软件程序中的漏洞,将恶意代码直接注入计算机内存中。
  2. 网络犯罪分子经常利用 PowerShell(一种内置于 Microsoft Windows 操作系统中的脚本编制工具)来运行恶意脚本,达到更改配置或窃取密码的目的。

DNS欺骗

  1. DNS 欺骗攻击(也称为“DNS 中毒”)会秘密编辑 DNS 记录,用虚假 IP 地址替换网站的真实 IP 地址。
  2. 当受害者试图访问真实网站时,他们可能会在不自知的情况下被定向至恶意副本,导致数据泄露或恶意软件传播。

参考:https://developer.ibm.com/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值