4.3 Internet & cyber attack
——————————————————————————————————————————————
网络钓鱼(phishing)
黑客通过网络钓鱼来获取资源和信息,伪装成一个值得信赖的实体,就是我们所说的网络钓鱼。通常使用电子邮件,被搜索的信息类型是用户名、密码、信用卡信息和金钱。钓鱼电子邮件通常包含附件文件和网络链接感染恶意软件,所以你必须非常小心。
1.鱼叉式钓鱼,通过钓个人或公司,使用个人的个人信息,以提高成功的概率。最常见和最成功的安全攻击类型是网络钓鱼,它占了90%以上。
2.克隆钓鱼,合法的、先前传递的电子邮件对接收者的重复发送,它包含附件或被恶意软件感染的网站链接。它愚弄接收者,就仿佛它是一个更新或回复电子邮件。
3.捕鲸,这是一个钓鱼攻击,在一个高排名的公司执行,以攻击重要的业务文件使用行政级别的访问。因为这是一条大鱼,我们称之为捕鲸。
4.链接操作。钓鱼网站链接被恶意软件感染或连接到黑客网站。它看起来像是一个流行的、合法的网站链接。黑客的网址在文本或未显示的标签下伪装。
5.过滤器规避。钓鱼图像电子邮件使用图像代替文本,以避免在安全系统中使用的反仿冒过滤器。
6.网站伪造。钓鱼网站取代用户地址栏或网站与黑客的地址栏或网站。用户被愚弄到提供重要的登录信息、密码信息和帐户信息给黑客。
7.隐蔽重定向。它破坏了网站,有一个恶意登录弹出对话框,秘密地重定向登录到黑客的网站。所以登录后,你丢失了你的重要信息,此外,你还登录到一个你不应该去的网站。
8.社会工程。这激起用户点击恶意链接或黑客的网站。换句话说,它使用虚假新闻来挑衅用户。贪玩蓝月算吗?233,然后,一旦你登录到黑客网站,基本上你是在黑客的控制之下。
9.手机钓鱼。这个就很厉害了,一个电话或短信短信诱骗人们丢失个人信息。
Dos&DDos攻击
DoS代表拒绝服务,这是一种非常流行的攻击类型。这是一种网络攻击,通过使操作资源无法通过过载或故障来禁用设备或网络。分布式DoS攻击,称为DDoS攻击。在这里,DoS攻击是通过使用多个分布式系统,僵尸网络或僵尸计算机,或其他类型的计算机被恶意软件污染。这些DOS和DDoS攻击是由其他类型的技术结合在一起实现的。
溢出现象。缓冲区溢出(buffer overflow),在DoS和DDoS攻击中使用。异常程序(Anomaly program),它是一种恶意软件,它溢出缓冲区边界并覆盖到相邻的内存位置。
一些可能的防御方案包括:
(1)随机化内存的布局
(2)故意在缓冲区之间留出空间
(3)监视写入相邻内存空间的操作。
缓冲区溢出类型有两种,是堆栈溢出和堆溢出。
堆栈缓冲区溢出是通过操作与堆栈上的脆弱缓冲区相关的局部变量来创建的。
(1)操作堆栈帧中的返回地址
(2)操作函数指针或异常处理程序以创建操作故障
(3)栈帧或操作堆的本地指针或局部变量。
堆溢出,这用于动态内存分配,堆用于运行时的应用程序。堆溢出是堆数据区中发生的缓冲区溢出。
防止堆溢出的保护方法包括:
(1)分离代码和数据以防止有效载荷的执行。
(2)随机化堆的位置,使其不位于固定偏移位置。
(3)定期检查堆的条件。
有这些方法都普遍应用于操作系统和应用程序中。
中间人攻击(man-in-the middle attack)
中间人攻击秘密地中继和操纵通信用户和服务器之间的数据包。这导致信息的主动窃听和操纵。
对中间攻击的防御包括:
(1)使用基于来自可信第三方的验证证书的证书权威的增强认证
(2)使用基于篡改检查的潜伏期检查。(这意味着如果中间有一个人在进行操作和中继,那么由于中间人的过程,应该会有额外的时间延迟过程,如果你能察觉到,那么也许你可以探测到中间的那个人。)
(3)HTTP公钥钉扎也称为证书钉扎,是另一种方式。HTTP服务器第一次宣布:PIN,一个可用于消息和数据加密的公钥散列列表。
SQL注入(SQL injection)
SQL代表结构化查询语。这是用于RDBMS和RDSMS处理。RDBMS是关系型数据库管理系统,RDSMS代表关系型数据流管理系统。这些是数据库技术。SQL注入是用于攻击SQL数据库和数据驱动应用程序的代码注入技术。
攻击者在应用程序中发现安全漏洞并将SQL注入用于1.欺骗身份2.篡改现有数据3.排空或更改事务4.更改帐户余额5.数据泄露6.数据销毁7.赎回数据8.应用程序。此外它还能劫持管理员角色的服务器或应用程序。