常见的网络攻击类型有哪些?

1.1、XSS跨站脚本攻击

XSS(跨站脚本攻击)是一种常见的网络安全漏洞,攻击者通过注入恶意脚本代码,使得用户在浏览器中执行该脚本,从而实现攻击目的。这种攻击常见于Web应用程序中的表单、搜索框、评论等用户输入交互的地方

XSS攻击可以分为三种类型:

1. 存储型XSS:攻击者将恶意脚本存储到目标服务器上,当其他用户访问相关页面时,恶意脚本被执行。

2. 反射型XSS:攻击者构造一个包含恶意脚本的URL,当用户点击该URL时,恶意脚本被执行。

3. DOM型XSS:攻击者通过修改DOM(文档对象模型)来实现攻击,恶意脚本直接修改了页面的结构。

常见防御XSS攻击的方法包括:

1. 输入验证和过滤:对用户输入的数据进行验证和过滤,确保只允许合法的数据输入。

2. 输出编码:在将用户输入的数据输出到页面时,进行合适的编码处理,避免恶意脚本被执行。

3. 使用CSP(内容安全策略):通过设置CSP,限制页面中可以加载和执行的资源,进一步减少XSS攻击的风险。

4. 安全的Cookie设置:使用HttpOnly和Secure标志设置Cookie,防止恶意脚本获取敏感信息。

5. 定期更新和修复:及时更新和修复Web应用程序的漏洞,以保持系统的安全性。

1.2、CC攻击(DDoS攻击的一种)

CC(拒绝服务)攻击是一种恶意行为,旨在通过使目标服务器无法正常响应合法用户的请求,来造成服务不可用或降级。CC攻击通常使用大量的请求流量或恶意脚本来超过目标服务器的处理能力,从而使其过载或崩溃

CC攻击可以分为两种类型:

1. 网络层CC攻击:攻击者通过发送大量的网络流量(例如TCP、UDP或ICMP请求)来淹没目标服务器的网络带宽或网络资源。

2. 应用层CC攻击:攻击者通过发送大量的HTTP请求来占用目标服务器的处理能力,例如发送大量的GET或POST请求,或者利用已知的应用程序漏洞进行攻击。

防御CC攻击的方法包括:

1. 流量过滤和防火墙:使用流量过滤器和防火墙来检测和过滤恶意流量,并阻止攻击者的请求。

2. 负载均衡和缓存:使用负载均衡技术将流量分散到多个服务器上,以分担压力,并使用缓存来减轻服务器的负载。

3. IP封锁和黑名单:监测并封锁来源于恶意IP地址的请求,或将其添加到黑名单中,以阻止其访问。

4. 限制连接数和请求频率:设置合理的连接数和请求频率限制,限制单个IP地址或用户的连接数和请求频率,以防止滥用。

5. 云端防御服务:使用云端防御服务提供商的解决方案,通过将流量引导到其网络来过滤和处理恶意请求。

1.3、DDOS攻击

DDoS 攻击是指分布式拒绝服务攻击,是一种利用多台计算机或设备对目标服务器发起大量请求的攻击方式,以使目标服务器无法正常响应合法请求,从而导致服务瘫痪。攻击者可以通过感染大量计算机或设备形成一个“僵尸网络”,通过控制这些“僵尸”发起攻击。DDoS 攻击可能会导致目标服务器在短时间内过载或崩溃,造成严重的影响,如在线服务中断、网站瘫痪、数据泄露等。

防御 DDoS 攻击的方法包括使用防火墙、反向代理、流量清洗等技术手段。

1.4、SQL注入

SQL注入利用网站前端数据库连接处的漏洞,将恶意的SQL查询语句插入到应用的输入参数中,以此来实现欺骗数据库服务器执行非授权的任意查询非法操作,从而进一步得到相应的数据信息

SQL注入的危害:

数据库信息泄露:数据库中存放的用户的隐私信息泄露

网页篡改:通过操作数据库对特点网页进行篡改

网站被挂马、传播恶意软件:数据库字段被修改、嵌入网马连接,进行挂马攻击

数据库被恶意操作:数据库服务器被攻击、数据库的系统管理员账户被篡改

服务器被远程控制,被安装后门:经由数据库提供的操作系统支持,让不法分子修改或控制操作系统

破坏硬盘数据,瘫痪全系统

1.5、XSS注入

XSS(Cross-Site Scripting)是一种Web应用程序中常见的安全漏洞,通过该漏洞,攻击者可以在受影响的网页中注入恶意脚本。这些脚本可以在用户的浏览器上执行,从而导致多种安全问题,如会话劫持盗取用户信息执行未经授权的操作。

要防止XSS注入攻击,以下是一些常见的防御方法:

输入验证和过滤: 对用户输入进行验证和过滤,确保只接受预期的数据。可以使用白名单过滤器来允许特定的字符和标签,并拒绝其他不受信任的输入。

输出转义: 在将用户输入或动态生成的内容输出到网页上时,确保对特殊字符进行正确的转义,以防止浏览器将其解释为可执行的脚本。使用可信赖的安全函数或库来进行输出转义。

使用HTTP头部设置: 在HTTP响应头中设置Content Security Policy(CSP)和X-XSS-Protection等安全头部,可以帮助浏览器的内置防御机制阻止某些类型的XSS攻击。

使用HTTP Only Cookie: 在设置Cookie时,将其标记为HTTP Only,这样它们将无法通过客户端脚本来访问,减少了XSS攻击的风险。

定期更新和修补: 定期更新和修补应用程序和框架,以拥有最新的安全修复程序,并且及时应用官方发布的安全补丁。

1.6、跨站请求伪造攻击

跨站请求伪造(CSRF)是一种利用受信任用户的身份进行恶意操作的攻击方式。攻击者通过诱使用户在受信任网站上执行恶意操作(如点击恶意链接、访问恶意网页等),利用用户当前的会话和身份验证信息向目标网站发送请求。

要防止CSRF攻击,以下是一些常见的防御方法:

随机令牌: 在每个表单或敏感操作中包含一个随机生成的令牌,并将其与用户会话相关联。每次提交请求时,验证令牌的有效性。攻击者很难获取到有效的令牌,从而无法成功伪造请求。

限制敏感操作: 通过实施双因素身份验证、限制敏感操作的权限等方式来减少攻击面。例如,对于一些敏感操作,要求用户进行额外的身份验证,或者只允许授权用户执行。

同源检测: 确保网站在处理敏感操作时进行同源检测。同源策略限制了来自不同源的请求相互访问数据,攻击者无法通过外部网站发送恶意请求。

使用验证码: 对于特别敏感的操作,如更改密码或支付等,可以使用验证码来验证用户的身份。

限制第三方内容: 谨慎使用和信任第三方的内容和组件,如广告、社交分享等。确保这些第三方内容不包含恶意代码或不受信任的请求。

跨站请求伪造标头(CSRF token): 对于使用AJAX或其他客户端技术进行的请求,可以在HTTP头部中加入自定义的标头,并将其与用户会话相关联。服务器在验证请求时检查该标头。

综合来说,防范CSRF攻击需要在设计和开发中考虑安全性,并且采取多层次的防御措施。定期审查和测试应用程序的安全性,以及及时应用官方发布的安全补丁和更新,也是非常重要的。同时,用户在浏览网页时,也应该保持警惕,避免点击可疑的链接或访问不信任的网站。

1.7、Cookie篡改

Cookie篡改是一种网络安全攻击方式,攻击者通过修改客户端的Cookie值获取未经授权的访问或执行恶意操作。Cookie是在客户端存储临时数据的一种方式,被广泛用于Web应用程序中的身份验证和会话管理。

要防止Cookie篡改攻击,以下是一些常见的防御方法:

配置安全的Cookie属性: 在设置Cookie时,应使用安全标志(Secure)和仅限HTTP标志(HTTP Only)。安全标志要求Cookie只通过HTTPS连接传输,从而防止在非加密连接中被窃取。仅限HTTP标志则限制了Cookie的访问,防止通过客户端脚本来获取其内容。

对Cookie进行加密和签名: 在存储敏感信息的Cookie值之前,可以对其进行加密处理,确保即使被篡改,攻击者也无法获得有用的内容。同时,使用签名对Cookie进行保护,以确保其完整性。当验证Cookie时,检查签名以防止篡改。

对Cookie内容进行验证: 在服务器端对Cookie值进行验证,并确保其符合预期的格式和范围。例如,如果Cookie保存了用户的身份认证信息,服务器应该验证该信息的有效性,并防止被修改。

在Cookie中使用短期有效性: 将Cookie设置为具有短期有效性,从而降低攻击者进行长期篡改的可能性。设置Cookie的过期时间短,并定期更新Cookie,以防止攻击者使用旧的或无效的Cookie。

监控和记录异常操作: 监控系统日志,并记录具有异常Cookie值的请求。这有助于快速识别和防止潜在的Cookie篡改攻击。

使用防火墙和入侵检测系统: 部署网络防火墙入侵检测系统(IDS)来检测和阻止可能的Cookie篡改攻击。

在开发Web应用程序时,仔细设计和验证身份验证和会话管理机制,遵循最佳实践和安全标准,可以有效地减少Cookie篡改的风险。同时,定期进行安全审计和漏洞扫描,及时修补和更新应用程序,也是保护系统安全的重要步骤。

1.8、勒索病毒

勒索病毒是泛指一切通过锁定被感染者计算机系统或文件并施以敲诈勒索的新型计算机病毒,通过计算机漏洞、邮件投递、恶意木马程序、网页后门等方式进行传播,一旦感染,磁盘上几乎所有格式的文件都会被加密,造成企业、学校和个人用户大量重要文件无法使用甚至外泄,严重影响日常工作和生活。

重要文件无法读取、关键数据被损坏、计算机被锁死无法正常使用,勒索赎金。

常见勒索病毒传播途径:

1.网站挂马。用户浏览挂有木马病毒的网站,上网终端计算机系统极可能被植入木马并感染上勒索病毒。

2.邮件传播。邮件传播是目前互联网上常见的病毒传播方式。攻击者通过利用当前热门字样,在互联网上撒网式发送垃圾邮件、钓鱼邮件,一旦收件人点开带有勒索病毒的链接或附件,勒索病毒就会在计算机后台静默运行,实施勒索。

3.漏洞传播。通过计算机操作系统和应用软件的漏洞攻击并植入病毒是近年来流行的病毒传播方式。最典型的案例是2017年在国内泛滥的WannaCry大规模勒索事件,攻击者正是利用微软445端口协议漏洞,进行感染传播网内计算机。

4.捆绑传播。攻击者将勒索病毒与其他软件尤其是盗版软件、非法破解软件、激活工具进行捆绑,从而诱导用户点击下载安装,并随着宿主文件的捆绑安装进而感染用户的计算机系统。

5.介质传播。攻击者通过提前植入或通过交叉使用感染等方式将携有勒索病毒的U盘、光盘等介质进行勒索病毒的移动式传播。此种传播途径往往发生在文印店、公共办公区域等高频交叉使用可移动存储介质的场所,也可能通过广告活动派发街区丢弃等方式实现诱导用户使用携带勒索病毒的U盘、光盘。携带勒索病毒的光盘、U盘一旦接入计算机,勒索病毒即可能随着其自动运行或用户点击运行导致计算机被感染。

防护建议:

1.定期做好重要数据、文件的备份工作;

2.及时更新升级操作系统和应用软件,修复存在的中高危漏洞

3.安装正版杀毒软件并及时升级病毒库,定期进行全面病毒扫描查杀;

4.在系统中禁用U盘、移动硬盘、光盘的自动运行功能,不要使用/打开来路不明的U盘、光盘、电子邮件、网址链接、文件;

5.避免使用弱口令,为每台服务器和终端设置不同口令,且采用大小写字母、数字、特殊字符混合的高复杂度组合结构,口令位数应8位以上;

6.不要在网上下载安装盗版软件、非法破解软件以及激活工具。

1.9、挖矿木马

攻击者通过各种手段将按矿程序植入受害者的计算机中,在受害者不知情的情况下利用其计算机的算力进行控矿,从而获取利益,这类非法植入用户计算机的控厂程序就是控矿木马。

控矿木马一般为自动化扫墙攻击部署挖矿进程的脚本,攻击者首先将挖矿脚本放在远程主机上,通过常见或最新爆出的可命今执行的自动化漏洞利用脚本获得主机的控制权后,登陆主机,利用wget或curl直接下载远程挖矿进程部署脚本,执行脚本进行挖矿进程的部署、隐藏、持久化和痕迹清除等工作。挖矿木马为了能够长期在服务器中驻留,会采用多种安全对抗技术,如修改任务计划、修改防火墙 配置、修改系统动态链接库等,使用这些技术手段严重时可能造成服务器业务中断。

挖矿流程:

①获取主机控制权-②下载远程挖矿脚本-③删除本机其他的挖矿进程-④生成特征文件避免重复感染-⑤判断主机系统类型和位数,隐藏并运行挖矿进程-⑥挖矿进程驻留与持久化-⑦蠕虫功能进行局域网扫描,以控制更多主机。

判断挖矿木马:

  1. 被植入挖木马的计算机会出现CPU使用率飙升系统卡顿、部分服务无法正常运行等现象。
  2. 通过服务器性能监测设备查看服务器性能,从而判断异常。
  3. 挖矿木马会与矿池地址建立连接,可通过查看安全监测类设备告警判断

挖矿木马防御:

  1. 及时打补丁、定期维护服务器
  2. 禁止服务器主动对外发起连接请求,如果需要与外部服务器连接推送共享数据的情况,应使用白名单的方法,在出口防火墙假如相关策略。
  3. 对系统日志、应用日志进行定期异地归档、备份,避免发生攻击时,无法对攻击途径、行为进行溯源
  4. 定期开展系统、应用、网络层面的安全评估、渗透测试、代码审计工作,主动发现目前存在的安全隐患
  5. 加强日常安全巡检制度,定期对系统配置、网络设备配置、安全日志及安全策略落实情况进行检查、常态化信息安全管理工作
  6. 浏览网页或者驱动客户端时注意CPU/GPU的使用率,避免访问被标记为高风险的网站,避免下载来路不明的客户端和外挂辅助软件。

1.10、网页篡改

网页篡改是指不法攻击者在用户访问网页时通过网络中间人攻击、恶意代码注入等方式,对服务器上的网站程序或者文件进行了非法修改,从而改变原始网页的内容的一种攻击。此外,他还可以劫持客户端的HTTP或者HTTPS网络请求,并将受攻击客户端用户重定向到篡改网页上去。

网页篡改可以分为两大类:一是客户端攻击,即请求违规链接或执行恶意javascript脚本;二是服务端攻击,也就是说,黑客可以通过在网站服务器上执行恶意代码,来获取服务器上的网页文件,并进行篡改。

客户端攻击:当一个不良用户实施网页篡改时,通常会要求客户端访问者在浏览的网页上打开特定的链接。此外,他还可以利用计算机病毒或恶意软件,注入恶意的漏洞脚本,从而篡改客户端的网页内容

服务端攻击:服务端攻击通常使黑客在服务器端执行恶意指令,修改网站文件,更改网站功能或插入新的网页内容。服务端攻击还可以用来获取服务器上敏感信息,包括服务器密码、数据库信息、账户凭证和机密文件等。

针对网页篡改的防御:

1、应用安全测试。因为网页篡改多是由恶意代码带来的,而恶意代码的进入最常用的方式就是通过漏洞的攻击,所以应该在应用开发完成后,用专业的安全测试技术来检测应用是否含有任何漏洞

2、专业建站。在使用网站时,应使用专业的建站工具,如用JSP、ASP等服务器端脚本语言建站时,要使用框架(如struts、lucene等),同时应锁定框架的安全隐患。

3、使用可信的网关。可信的网关如firewall等,可以在数据进入服务器前,筛选其中的非法数据,阻止来自不安全源的数据攻击。

4、充分保护日志。这是因为网页篡改的诊断和分析最重要的步骤之一就是通过网站日志分析,所以必须加强网站日志的安全,充分保护日志把控系统,避免网页篡改所造成的损失。

1.11、流量劫持

流量挟持(Traffic hijacking)是一种网络攻击技术,攻击者通过劫持合法的网络流量,将其重定向到攻击者控制的服务器上,从而窃取敏感信息或控制受害者的系统。流量挟持攻击通常是在互联网基础设施(例如路由器、ISP)中进行的,攻击者可以通过控制路由器或中间节点来改变网络流量的路径

流量挟持攻击的常见类型包括:

BGP 劫持(BGP hijacking):攻击者通过发送虚假的路由信息,欺骗网络中的路由器,使它们将网络流量转发到攻击者的服务器上。这种攻击可以让攻击者窃取流经目标网络的所有流量,包括敏感信息登录凭证等。

DNS 劫持(DNS hijacking):攻击者通过篡改 DNS 响应,将合法的域名解析请求重定向到攻击者控制的服务器上。这种攻击可以让攻击者窃取用户的登录凭证或者进行中间人攻击等。

HTTP 劫持(HTTP hijacking):攻击者通过伪造合法的 HTTP 请求或者篡改 HTTP 响应,将用户的流量重定向到攻击者的服务器上。这种攻击可以让攻击者窃取用户的敏感信息或者进行中间人攻击等。

为了防止流量挟持攻击,可以采取以下措施:

使用 HTTPS:使用 HTTPS 协议可以加密网络流量,防止中间人攻击和流量篡改。

配置 DNSSEC:DNSSEC 可以验证 DNS 响应的真实性,防止 DNS 劫持攻击。

使用网络安全工具:例如 IDS、IPS 和 WAF 等,可以检测和拦截流量挟持攻击。

加强网络安全管理:例如使用强密码限制系统访问权限等,可以防止攻击者通过网络攻击手段获取管理员权限。

1.12 反弹shell

反弹Shell是一种黑客攻击技术,它旨在建立与目标计算机的远程网络连接,并在目标计算机上执行命令,以获取远程控制权限

这种攻击往往涉及两个主要部分:一个是攻击者的控制服务器(通常被称为“远程攻击者”),另一个是目标计算机。

攻击的步骤如下:

1. 攻击者在自己的服务器上设置一个监听器,等待目标计算机发起连接。

2. 攻击者在目标计算机上注入恶意代码,这可以通过利用已知的安全漏洞、社会工程学攻击或其他技术来完成。

3. 如果目标计算机成功与攻击者的服务器建立远程连接,攻击者就可以发送命令并在目标计算机上执行操作,比如获取文件、运行命令等。

要防止反弹Shell攻击,以下是一些常见的防御方法:

1. 及时打补丁和更新: 及时更新和修补操作系统、应用程序和网络设备,以防止已知的安全漏洞被攻击者利用。

2. 强化网络安全: 部署防火墙入侵检测预防系统(IDS/IPS)安全网关等,以监控和阻止潜在的攻击行为。

3. 存储敏感信息安全: 保护敏感信息,包括减少敏感信息的存在和访问,并使用强大的加密算法进行安全存储

4. 强化身份验证和访问控制: 使用强密码策略、多因素身份验证和权限控制,限制对敏感系统和功能的访问

5. 安全审计和监控: 定期审查和监控系统日志,以便及时发现异常活动和入侵尝试。

6. 安全意识教育: 对员工进行安全意识教育,教授如何识别和应对潜在的网络攻击,以减少社会工程学攻击的风险。

请注意,反弹Shell攻击是非法的,并且严重侵犯了个人隐私和计算机系统的安全。这些防御措施的目的是帮助保护您的计算机免受此类攻击,并维持系统的安全性。

2、常见网络病毒和漏洞

特洛伊木马(Trojan horse)是一种计算机恶意软件,它通过伪装成正常的程序或文件而欺骗用户执行,从而使得黑客可以获取受感染计算机的控制权。特洛伊木马通常隐藏在看似无害的文件中,一旦被执行,它可以在后台运行并执行各种恶意活动,比如窃取个人信息、破坏文件系统、植入其他恶意软件等。

特洛伊木马的名称源自于古希腊传说中的特洛伊战争。据说,在特洛伊战争中,希腊人假装撤退,留下一个巨大的木马作为礼物送给特洛伊人。特洛伊人将木马带入城内,而木马里面隐藏了希腊战士,最终导致特洛伊城被攻陷。类似地,特洛伊木马软件也伪装成有用的软件或文件,欺骗用户并暗中攻击计算机系统。

为了防范特洛伊木马的威胁,用户应保持计算机系统和安全软件的更新,谨慎下载和安装软件,不随意打开来历不明的文件,定期扫描计算机系统以检测潜在的威胁。此外,教育用户提高安全意识也是防范特洛伊木马等恶意软件攻击的重要方面。

大家还有其他有趣的网络攻击和防护,不妨分享下,评论区见

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值