【密码学】网络攻击类型:拒绝服务DoS攻击和中间人MITM攻击

        网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的任何类型的进攻动作。这些攻击可能旨在破坏、揭露、修改、使软件或硬件失效、进行间谍活动、窃取数据或获得未经授权的访问权限。

        网络攻击类型非常多,本文先介绍两个常见的攻击。我试着从攻击的定义、攻击原理和举例说明等多角度来将他们讲清楚。

一、拒绝服务攻击 (DoS)

(1)DoS的定义

        拒绝服务 (DoS) 攻击的攻击者通过向目标系统发送大量请求或数据流量,使系统资源不堪重负,导致合法用户无法获得服务。这种攻击的目标通常是使服务器或网络服务崩溃或变得不可用。

(2)DoS的攻击原理

        在 DoS 攻击中,攻击者通常利用一台或多台受感染的计算机(被称为僵尸机)向目标服务器发送大量请求,这些请求可能是合法的连接请求,也可能是无效的或错误格式的数据包。由于这些请求占用了服务器的资源,正常的用户请求无法得到处理,从而导致服务中断。

【注】分布式拒绝服务攻击 (DDoS)与DoS类似,但攻击者使用多台受感染的计算机(通常称为僵尸网络)同时发起攻击,从而增加攻击的规模和效果。

DoS攻击的类型

  • TCP SYN 洪水攻击: 攻击者发送大量未完成的 TCP 连接请求(SYN 包),占用服务器的连接队列。
  • ICMP 泛洪: 攻击者发送大量的 ICMP 回显请求(ping 包),试图耗尽服务器的资源。
  • UDP 泛洪: 攻击者向开放的 UDP 端口发送大量数据包,导致服务器处理这些数据包时消耗资源。
  • HTTP 泛洪: 攻击者通过发送大量的 HTTP 请求,特别是 POST 请求,来耗尽 Web 服务器的资源。

【注】DoS攻击的思路有消耗带宽的攻击类型、消耗资源的攻击类型、利用协议漏洞或弱点的攻击类型。

(3)防御措施

        可以使用防火墙过滤恶意流量,实施流量整形和限速策略。还可以部署专门的 DoS 防护设备或服务,监控网络流量以发现异常模式。另外还需要保持软件和系统的最新补丁,避免漏洞被利用。

二、中间人攻击(MITM)

(1)MITM的定义 

        中间人攻击(Man-in-the-Middle, MITM)的攻击者在通信的双方之间插入自己,并充当中间人,能够拦截、篡改或伪造通信内容。在这种攻击中,通信双方通常不会意识到攻击者的存在。

正常情况下的通信

 

遭受中间人攻击时的通信

(2)MITM的攻击原理

中间人攻击的原理图

MITM攻击的类型

攻击类型描述
网络嗅探攻击者监听网络流量以获取敏感信息,如用户名、密码等。
ARP 欺骗攻击者通过篡改地址解析协议 (ARP) 表来冒充网络中的其他设备。
DNS 缓存投毒攻击者通过修改 DNS 服务器的缓存记录来重定向用户的流量至恶意服务器。
SSL/TLS 拦截攻击者通过创建自己的证书来冒充合法的 SSL/TLS 证书,从而拦截加密通信。

 【注】此外MITM还可以按照主动和被动划分为:主动MITM(攻击者不仅监听通信,还可能篡改或伪造数据)、被动MITM(攻击者只监听通信而不进行篡改)。

(3)防御措施

        使用安全的网络连接,例如有线网络而非公共 Wi-Fi;对通信进行加密,例如使用 HTTPS 而不是 HTTP;使用证书透明度和证书钉扎技术来确保 SSL/TLS 证书的完整性和真实性;实施严格的密码策略,并使用双因素认证;使用安全协议,如 SSH、SFTP 等;定期检查网络设备的配置和安全设置;

  • 15
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值