1.基本概念
-
网络攻击:针对计算机信息系统、基础设施、计算机网络或个人计算机设备的攻击行为。包括破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下窃取或访问任何计算机的数据
-
网络攻击分类:主动攻击和被动攻击 远程攻击和本地攻击
-
主动攻击:中断、篡改和伪造等更改信息和拒绝用户使用资源的网络威胁,涉及数据流的修改或者创建错误的信息流。
-
主要形式:假冒、重放、欺骗、消息篡改、拒绝服务
-
-
被动攻击:以截取目标信息为目的的网络攻击;包括流量分析攻击、窃听攻击。攻击者简单地监视所有信息流以获得数据隐私,既可以基于系统也可以基于网络实施
-
-
-
远程攻击:攻击者采用手段从网络外部向该网络或者该网络内的系统发动攻击;通常会采用跳板的方式对目标主机进行迂回攻击,以隐藏攻击源,从而防止攻击者身份暴露
-
本地攻击:目标网络内部人员,通过内部的局域网向其他同级网络或上层主干网络发动攻击,进行非法越权访问或者数据破坏等行为。
-
2.APT攻击
APT(Advanced Persistent Threat)高级可持续威胁,也称为定向威胁攻击。
-
某攻击组织对特定对象展开的持续有效的攻击活动
-
特点:隐蔽性和针对性强、运用多种手段、先进的、持续的且有效的威胁
-
APT与普通网络攻击的区别:针对特定对象、有组织地、持续地和综合运用多种攻击手段
-
APT攻击的整个生命周期
3.欺骗攻击
-
利用假冒、伪装后的身份与其他主机进行合法的通信
-
发送假的报文,使受到攻击的主机出现错误
-
伪造一系列假的网络地址代替真实主机提供网络服务
-
以此获取用户合法信息并加以利用,转而攻击其他主机的网络欺诈行为
4.拒绝服务攻击
-
拒绝服务攻击
-
利用传输协议、系统或服务器的漏洞,对目标系统发起的大规模的进攻。消耗可用系统资源、宽带资源等,造成程序缓冲区溢出错误,使其他合法用户无法正常请求
-
-
分布式拒绝服务攻击
-
借助于网络控制技术,将数以万计的计算机联合起来作为攻击源,对一个或多个目标发动Dos攻击,从而成倍的提高拒绝服务攻击的破坏力
-
5.摆渡攻击
-
利用移动存储设备,从与互联网物理隔离的内部网络中窃取文机密信息的信息攻击手段。
-
利用U盘等存储介质作为“渡船”,在互联网和隔离内网之间建立数据传输通道,间接的从内网中秘密窃取并机密信息回传到互联网中
6.窃听攻击 嗅探、侦听攻击
-
一种被动攻击
-
攻击者通过窃听手段来窃取计算机、智能手机或其他设备在网络中的传输信息
-
利用不安全的网络通信访问正在发送和接收的数据可以对网络中传输的明文信息进行嗅探。
7.假冒攻击
-
攻击者利用网络协议或者应用程序漏洞获取其他合法用户的身份得到一定的权限,进而实施网络攻击的一种方式
-
用户身份假冒:利用漏洞获取系统对合法用户的授权进行相应的网络行为
-
网络设备身份假冒:利用Web应用的漏洞假冒网络设备进行攻击
8.命令注入攻击
-
通过在应用中执行宿主操作系统的命令,来达到破坏目的的一种攻击方式
-
如果应用程序将不安全的用户输入传递给了系统命令解析器,那么命令注入攻击就有可能发生
-
9.数据库攻击
-
针对数据库服务器的数据窃取
-
常见手段:拖库、撞库、暴力破解数据库密码、SQL注入
-
此类数据通常包含:注册信息、身份凭证、网络访问轨迹
10.木马攻击
-
攻击者对目标网络或计算机进行攻击以后,为长期、持续地获取控制权而采用的一种技术
-
后渗透阶段中权限维持所使用的重要手段
-
常见手段:添加影子账户、设置后门
-
通过系统服务、注册表启动项和计划任务等方式保障渗透权限可得到持续性的存在