网络攻击行为

本文详细介绍了网络攻击的常见类型,包括被动攻击、主动攻击和中间人攻击。特别关注了流量型攻击,如Flood攻击,以及DDoS和单包攻击。针对Flood攻击,文章讨论了syn_flood攻击的防御机制,如cookie源认证和reset认证。此外,还涵盖了DDoS攻击和单包攻击的概述。网络攻击的完整过程包括信息收集、权限获取、安装后门、扩大影响和清除痕迹五个阶段。
摘要由CSDN通过智能技术生成

一、常见攻击方式

1、被动攻击

  • 被动攻击最大的特点是对想窃取的信息进行侦听,以获取机密信息。而对数据的拥有者或合法用户来说,对此类活动无法得知,所以对于被动攻击的措施主要关注防范,而非检测。
  • 目前针对此类攻击行为,一般都是采用加密技术来保护信息的机密性。

2、主动攻击

  • 主动攻击主要是对业务数据流报文首部或数据载荷部分进行假冒或篡改,以达到冒充合法用户对业务资源进行非授权访问或对业务资源进行破坏性攻击的目的。对于此类攻击可通过对数据流进行分析检测以给出技术解决措施,最终保障业务的正常运行。比如数据源验证、完整性验证、防拒绝攻击技术等。

3、中间人攻击

  • 中间人攻击是一种“间接”类型的攻击方式,根据攻击者对信息的不同攻击行为(信息窃取攻击、信息篡改攻击),将会有被动攻击和主动攻击的特征。
    *信息窃取:
    当主机A和主机B进行数据交互时,攻击者对信息进行截取和备份,并进行
    数据转发(可能只是进行侦听,不对其进行转发)。这样攻击者很容易获
    取主机A和主机B的机密信息,而主机A和主机B对其一无所知。
    *信息篡改:
    攻击者成为主机A和主机B数据交互的中介,对主机A和主机B而言,他们认
    为相互之间是直接通信,其实他们之间的通信有个中转器-攻击者。此类攻
    击,攻击者一般会往主机A和主机B之间的数据流中插入或更改相应信息,
    以达到其攻击的目的。
  • 针对以上攻击方式,对于攻击者来说,一般会采用各类技术以达到信息截取的目的,比如DNS欺骗、网络流侦听等。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值