常见的网络攻击

常见的网络攻击

DoS 和 DDoS 攻击

拒绝服务 (DoS) 攻击旨在使系统的资源不堪重负,以致其无法响应合法的服务请求。分布式拒绝服务 (DDoS) 攻击类似于 DoS 攻击,因为它同样试图耗尽系统的资源。DDoS 攻击由感染了恶意软件并被攻击者控制的大量主机发起。这些攻击之所以称为“拒绝服务”攻击,是因为被攻击的网站无法向有需要的人提供服务。

MITM 攻击

中间人 (MITM) 网络攻击是指攻击者利用网络安全漏洞来窃取两个人、两个网络或两台计算机之间来回发送的数据。这些攻击之所以称为“中间人”攻击,是因为攻击者将自己置于想要沟通的两方的“中间”。实际上,攻击者监视双方之间的互动。

窃听攻击

窃听攻击是指攻击者拦截通过网络发送的流量,企图收集用户名、密码和其他机密信息(例如信用卡信息)。窃听可以是主动的,也可以是被动的。

主动窃听是指黑客在网络流量路径中插入软件,以收集信息进行分析,从中获得有用的数据。被动窃听攻击的不同之处在于,黑客“监听”或窃听传输过程,希望找到可窃取的有用数据。

会话劫持

会话劫持是多种 MITM 攻击之一。在这种攻击中,攻击者接管客户端和服务器之间的会话。用于攻击的计算机用自己的互联网协议 (IP) 地址取代客户端计算机的 IP 地址,服务器则继续会话,毫不怀疑正在与其通信的是攻击者而不是客户端。这种攻击很容易得逞,因为服务器使用客户端的 IP 地址来验证客户端的身份。如果攻击者的 IP 地址在会话过程中被插入,则服务器可能不会怀疑存在漏洞,因为它已经建立了可信的连接。

为了防御会话劫持,请使用 VPN 访问关键业务服务器。这样,所有通信都会加密,攻击者无法访问 VPN 创建的安全隧道。

网络钓鱼攻击

网络钓鱼攻击是指恶意攻击者发送貌似来自可信合法来源的电子邮件,试图从目标获取敏感信息。网络钓鱼攻击结合了社交工程和技术,之所以叫这个名字,因为攻击者实际上通过使用貌似可信的发送者作为“诱饵”来“钓获”禁区访问权限。

为了执行这种攻击,不法分子可能会发送链接,将您带到某个网站,然后诱骗您下载恶意软件(例如病毒)或者向攻击者提供您的私人信息。在许多情况下,目标可能不会意识到自己受到了攻击,没有人怀疑存在恶意活动,这使得攻击者可以继续攻击同一组织中的其他人。

鲸钓攻击

鲸钓攻击之所以叫这个名字,是因为它的攻击对象是组织中的“大人物”——通常包括高管或其他管理者。这些个人很可能拥有对攻击者有价值的信息,例如,关于企业或其运营情况的专有信息。

如果被攻击的“大人物”下载了勒索软件,他们更有可能支付赎金,以防止他们被成功攻击的消息泄露出去,避免他们本人或其组织的声誉受损。可避免网络钓鱼攻击的预防措施同样能够防御鲸钓攻击,例如,仔细检查电子邮件及其附带的附件和链接,警惕可疑的目的地或参数。

鱼叉式网络钓鱼攻击

鱼叉式网络钓鱼是指特定类型的有针对性的网络钓鱼攻击。攻击者会花时间研究其预期目标,然后编写可能会使目标觉得与其个人相关的消息。这种攻击被贴切地称为“鱼叉式”网络钓鱼,因为攻击者以某种方式攻击某个特定目标。消息看起来是合法的,因此很难发现鱼叉式网络钓鱼攻击。

通常,鱼叉式网络钓鱼攻击使用电子邮件欺骗,电子邮件的“发件人”部分的信息是假的,使电子邮件看似来自不同的发件人。这个假的发件人可能是目标信任的人,例如,社交网络上认识的人、好友或业务合作伙伴。攻击者还可能使用网站克隆使通信看起来合法。通过网站克隆,攻击者复制合法的网站,让受害者放下戒备。于是,受害者认为网站是真实的,然后放心地输入自己的私人信息。

勒索软件

勒索软件会将受害者的系统锁起来,受害者必须向攻击者支付赎金才能解锁系统。攻击者在收到付款后,会提供关于受害者如何重新控制其计算机的说明。“勒索软件”这个名称很贴切,因为这种恶意软件要求受害者支付赎金。

SQL 注入式攻击

结构化查询语言 (SQL) 注入是一种常见的攻击,这种攻击利用依赖数据库为用户服务的网站。客户端是从服务器获取信息的计算机,SQL 攻击利用从客户端发送到服务器上数据库的 SQL 查询。命令被插入或“注入”到数据层,取代通常会传输到数据层的其他内容(例如密码或登录名)。然后,数据库所在的服务器运行命令,导致系统被渗透。

URL 解释

通过 URL 解释,攻击者可以更改和伪造某些 URL 地址,并利用它们来访问目标的个人数据和专业数据。这种攻击也称为 URL 中毒。这种攻击之所以称为“URL 解释”,是因为攻击者知道网页 URL 信息的输入顺序,然后“解释”此语法,利用它来弄清楚如何进入他们无权访问的区域。

要执行 URL 解释攻击,黑客可能会猜测 URL,并将其用于获取网站管理员权限或访问网站的后端,从而进入用户的帐户。黑客进入所需的页面后,就可以操控网站本身或者访问网站用户的敏感信息。

DNS 欺骗

通过域名系统 (DNS) 欺骗,黑客可以更改 DNS 记录,将流量发送到虚假或“假冒”网站。进入诈骗网站后,受害者可能会输入敏感信息,这样黑客就有机会利用或出售这些信息。黑客还可能会构建包含贬损性或煽动性内容的劣质网站,以诋毁竞争对手公司。

在 DNS 欺骗攻击中,攻击者会设法让用户认为他们访问的网站是合法的。这样,攻击者就能以清白无辜的公司的名义实施犯罪——至少网络访客是这样认为的。

暴力攻击

这种攻击之所以称为暴力攻击,是因为攻击采用简单“粗暴”的方法。攻击者直接猜测具有目标系统访问权限的人员的登录凭据。一旦猜对,就能入侵目标系统。

为了防御暴力攻击,请在授权安全架构中使用锁定策略。用户输入凭据失败达到一定的次数后将被锁定。这通常涉及“冻结”帐户,因此,即使其他人尝试使用具有不同 IP 地址的不同设备登录,同样也会被锁定。

密码攻击

密码是大多数人的首选访问验证工具,因此,盗取目标的密码对于黑客来说是一种有吸引力的手段。可以通过几种不同的方法盗取密码。人们通常会将密码写在纸上或便笺上,并将其放在自己周围或桌面上。

攻击者还可以拦截网络传输,以抓取网络未加密的密码。

攻击者还经常使用暴力方法猜测密码。暴力密码攻击利用关于个人或其职位的基本信息来猜测他们的密码。例如,攻击者可以任意组合使用目标的姓名、出生日期、周年纪念日或其他具有辨识度的个人信息来破解密码。

特洛伊木马

特洛伊木马攻击使用隐藏在看似合法的程序中的恶意程序。当用户执行假定无害的程序时,特洛伊木马内部的恶意软件可用于打开通向系统的后门,黑客可以通过后门渗透计算机或网络。这种威胁的名称来源于希腊和特洛伊之间的一场战争,在那场战争中,希腊将一只藏有希腊士兵的木马作为礼物送给特洛伊,这份“礼物”被接受并进入特洛伊城后,藏身于木马中的希腊士兵跳出来攻打特洛伊,最终赢得了战争的胜利。同样,毫无戒心的用户可能会将看似无害的应用程序引入到系统,因而面临隐藏的威胁。

路过式攻击

在路过式攻击中,黑客将恶意代码嵌入到不安全的网站。当用户访问嵌入了恶意代码的网站时,脚本会在用户的计算机上自动执行,感染计算机。这种攻击之所以称为“路过式攻击”,是因为受害者只要“路过”恶意网站就会被感染,即使他们没有点击网站上的任何内容或输入任何信息。

为了防御路过式攻击,用户应确保在计算机上运行最新的软件,包括在上网时可能需要使用的应用程序,例如 Adobe Acrobat 和 Flash。此外,您可以使用网页过滤软件,这种软件能够在用户访问网站之前检测网站是否安全。

XSS 攻击

在 XSS(跨站脚本)攻击中,攻击者会利用将被发送到目标浏览器的可点击内容传输恶意脚本。当受害者点击这些内容时,脚本将被执行。由于用户已经登录到 Web 应用程序的会话,因此 Web 应用程序会认为用户输入的内容是合法的。但是,执行的脚本已被攻击者修改,从而导致“用户”执行无意识的操作。

恶意软件攻击

恶意软件泛指用于实现恶意目的的软件。恶意软件会感染计算机并改变计算机的工作方式,会破坏数据,或者会监视用户或网络流量。恶意软件可以从一台设备传播到另一台设备,也可以留在原地,在后一种情况下,只会影响主机设备。

在上述攻击方法中,有几种攻击可能涉及恶意软件,包括 MITM 攻击、网络钓鱼、勒索软件、SQL 注入、特洛伊木马、路过式攻击和 XSS 攻击。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值