网络中常见攻击及其防御方式

一、Smurf攻击

1、Smurf 攻击是一种 DDoS攻击,其中攻击者试图用ICMP数据包淹没目标服务器。通过使用目标设备的欺骗 IP地址向一个或多个计算机网络发出请求,计算机网络随后响应目标服务器,放大初始攻击流量并可能压倒目标,使其无法访问。

2、防御方式

①阻塞smurf攻击的源头

进行访问控制,保证内部网络中发出的所有传输信息都具有合法的源地址,防止这种攻击

②阻塞smurf的反弹站点

简单的阻塞所有入站echo请求;

关闭广播包的转发设置

③防止smurf攻击目标站点

使用动态分组过滤技术,或者使用防火墙

二、Fraggle攻击

1、Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP

2、防御方式

在防火墙上过滤掉UDP应答消息

三、DDOS攻击

1、分布式拒绝服务,是指处于不同位置的多个攻击者同时向一个或几个目标发起攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击,向目标发送大量的tcp/udp/icmp包,导致受害者主机资源耗尽或网络拥塞,从而使目标系统或网络不能响应正常的请求

2、防御方式

①通过内容分发网络CDN、负载均衡器缓解高峰流量

②部署WAF防火墙

③运营商进行流量清洗

四、SQL注入攻击

1、SQL注入是一种代码注入技术,一般被应用于攻击web应用程序。它通过在web应用接口传入一些特殊参数字符,来欺骗应用服务器,执行恶意SQL命令,以达到非法获取系统信息的目的。它目前是对数据库进行攻击的最常用手段之一。

2、SQL注入的危害

①数据库信息泄露

②网页篡改

③网站被挂马,传播恶意软件

④数据库被恶意操作

3、防御方式

①对输入进行严格的转义和过滤

②数据类型进行严格定义,数据长度进行严格规定

③进行WAF设备启用策略

④适当的权限控制

⑤不要暴露一些不必要的日志或者安全信息

五、Google Hacking攻击

1、Google Hacking的含义原指利用Google Google搜索引擎搜索信息来进行入侵的技术和行为,现指利用各种搜索引擎搜索信息来进行入侵的技术和行为

2、防御方式

①登录网站,删除本站点的相关信息

②使用程序来欺骗robot

六、Buffer overflow攻击

1、缓存溢出(Buffer overflow),是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据)从而破坏程序运行并取得程序乃至系统的控制权

2、防御方式

①程序员在开发阶段要注意正确编写代码

②关闭不必要的端口和服务

③在防火墙过滤特殊流量

七、CSRF攻击

1、跨站请求伪造,是一种挟持用户在当前已登录的web应用程序上执行非本意的操作的攻击方法。攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但却完成了攻击者的期望操作,如盗号、转账等

2、CSRF的分类

①GET型CSRF

②POST型CSRF

3、防御方式

①验证HTTP referer字段

②Token验证

③短信验证码

八、XSS攻击

1、跨站脚本攻击,它指的是恶意攻击者往web页面里插入恶意html代码,当用户浏览该页时,嵌入其中web里面的html代码会被执行,从而达到恶意攻击用户的目的

2、XSS的分类

①反射性XSS,非持久性XSS,是现在最容易出现的一种XSS漏洞。当用户访问一个带有XSS代码的URL请求时,服务器端接收数据后处理,然后把带有XSS代码的数据发送到浏览器,浏览器解析这段带有XSS代码的数据后,最终形成XSS漏洞

②存储性XSS,持久性XSS,存储性XSS是最危险的一种跨站脚本。允许用户存储数据的web应用程序都可能会出现存储性XSS漏洞,当攻击者提交一段XSS代码后,被服务器端接收并存储,当再次访问页面时,这段XSS代码被程序读取响应给浏览器,造成XSS跨站攻击,这就是存储性XSS

③DOM型XSS,DOM XSS是基于DOM文档对象模型的一种漏洞,取决于输出位置,因此也可以说DOM XSS既有可能是反射性的,也有可能是存储性的

3、防御方式

①输入时和输出时进行过滤

②限制输入长度

③黑名单和白名单

④web安全编码规范

⑤HttpOnly cookie

九、SYN Flood攻击

1、SYN Flood是一种典型的DDOS攻击,它在短时间内,伪造不存在的ip地址,向服务器大量发起syn报文。当服务器回复syn+ack报文后,不会收到ack回复报文,导致服务器上建立大量的半连接队列

2、防御方式

①syn cookie

②syn防火墙代理

③设置syn连接数目阈值

十、MAC泛洪攻击

1、MAC泛洪攻击是指攻击者利用MAC地址学习机制不断发送不同的mac地址给交换机,填满整个mac表。

2、防御方式

给交换机的每个端口限制主机的数量,当一个端口学习的mac数量超过这个限制的数量,则将超出的Mac地址舍弃

十一、ARP欺骗

1、ARP欺骗的核心思想是向目标主机发送伪造的应答ARP,并使目标主机接收应答中伪造的ip地址与mac地址之间的映射关系,让其无法正确的发送数据,导致网络不通

2、防御方式

①合法ARP静态绑定,防御网关被欺骗

②ARP数量限制,防止ARP泛洪攻击

③DHCP Snooping

十二、TCP会话劫持

1、在一次会话过程中,可以先进行ARP欺骗,使双方的数据包“正常”的发送到攻击者这里,然后设置包转发,最后就可以进行会话劫持了

2、TCP会话劫持分类

①中间人攻击

②注射式攻击

3、防御方式

①使用交换式网络替代共享式网络

②防范ARP欺骗

③监视网络流量

十三、黑链

1、是指看不见,但是却被搜索引擎计算权重的外链。它就是指一些人用非正常手段获取其他网站的反向链接,本质上是对网站进行篡改

2、防御方式

①定期查看网站源代码

②选择稳定、安全的服务器

③网站FTP密码不得过于简单

④借助站长工具检测网站链接

十四、勒索病毒

1、黑客利用口令爆破、勒索常用端口、服务器漏洞等方法来让勒索病毒感染主机,并在内网横向扩散,感染更多的主机。接着,勒索病毒会遍历本地所有磁盘,对指定类型的文件进行加密,并要求受害者在规定时间内支付一定的比特币来恢复数据,否则数据会被销毁

2、防御方式

①关闭445、3389等常用端口

②防火墙配置勒索防护策略

十五、挖矿病毒

1、挖矿病毒偷偷利用用户的电脑资源用来挖矿。导致电脑发热、CPU占有率高,极大地对电脑进行了损害

2、防御方式

①隔离感染主机

②关闭445等网络共享端口,关闭异常的外联访问

③安全软件杀毒

  • 3
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值