各种攻击定义、原理以及危害

目录

1、恶意代码攻击:

①病毒:

②蠕虫:

③特洛伊木马:

④陷门

2、窃听型攻击

①声波窃听

②电磁波窃听

③光缆窃听

④共享网络中的窃听

⑤手机监听

3、系统扫描型攻击

4、口令攻击

5、欺骗性攻击

下面是常见的欺骗性攻击的详细原理:

①APR欺骗-交换网络监听

②IP源地址欺骗

③路由欺骗

④TCP回话劫持

⑤DNS欺骗

⑥web欺骗    

⑦伪基站攻击

6、数据驱动型攻击

①缓冲区溢出

②格式化字符串

7、拒绝服务攻击

①IP碎片攻击

②泪滴

③UDP“洪水”

④SYN“洪水”

⑤MAC_FLood攻击

⑥分布式拒绝攻击

⑦僵尸网络

IDS的信息源

基于主机的入侵检测

基于网络的入侵检测

入侵检测的基本方法


1、恶意代码攻击:

定义:

恶意代码是指故意编制或设置的、对网络或系统会产生威胁的计算机代码。恶意代码最初是指传统意义上的病毒和蠕虫。但随着攻击方式的增多,恶意代码的种类也逐渐增多。木马、后门、恶意脚本、广告软件、间谍软件等都是恶意代码。

原理:

通过某种方式入侵计算机,常见的有电子邮件的附件、漏洞、陷门口令,然后获取计算机的操作系统的控制权,并通过一系列手段隐藏自己,毕竟隐藏时一切恶意代码的生存之本,然后当恶意代码编写者编写的感染条件被触发时或者入侵者主动操控时,执行攻击代码,并到达攻击目的,有时除了攻击计算机,还会通过将恶意代码在主机上获得的敏感数据通过隐藏在ICMP头部等方法,将敏感信息传递给攻击者。

危害:

  1. 计算机重要资源被破坏。恶意代码的攻击可能会造成计算机中的数据被破坏,相关程序被删除以及操作系统中的重要信息被清除等情况发生。
  2. 生活被监视。恶意代码可以在获取了系统的控制权后,通过计算机监听,以及打开摄像头进行监视。
  3. 账号密码被盗。恶意代码可以通过监视键盘中输入的数据,并将它记录下来,再在计算机连了网的适当时机将监听结果发送给攻击者,攻击者获取了账号密码后可能会利用你的账号发送恶意消息或者盗取账号中的钱财。

4、计算机性能被影响。有些恶意代码不会有具体的攻击,它仅仅会抢占系统资源,拉低系统的运行速率,影响计算机性能。

以上只是一些主要的危害,在计算机感染了恶意代码后,我们计算机中保存的重要数据的丢失以及泄露,可能会对我们生活造成很大的危害。我们要注意对于恶意代码的防范措施。

以下是常见的恶意代码的具体原理

病毒:

原理:

计算机病毒感染计算机并危害计算机的过程与病毒的逻辑结构有密切地联系,毕竟病毒的逻辑结构就是依据它如何才能感染计算机而设计的。病毒的逻辑结构可以大致地分为三个模块,这三个模块分别为引导模块、感染模块、表现模块。

首先,病毒通过附在移动硬盘上或电子邮件上等方式与计算机有接触后,病毒就会通过它自身的引导模块进入计算机的存储介质或程序中,然后暂时窃取系统的控制权,从而可以设置它的触发条件(启动触发、日期触发、次数触发等)以及唤醒它自身的感染模块和表现模块,为后面病毒可以发作以及对系统形成一些破坏做铺垫。在执行完这些程序后,病毒为了隐藏自己会把控制权交还给系统,因为拥有控制权很容易被杀毒软件检测到。在病毒没有被某个条件激活前,病毒会先寻找感染目标,然后测试感染条件是否满足,在感染条件满足后,病毒会启动感染功能,将病毒代码寄生在其他宿主程序上。一旦满足了病毒的触发条件后,病毒就会启动病毒代码的表现功能即执行有关的危害计算机的攻击代码,从而攻击计算机。

蠕虫:

原理: 

蠕虫主要是利用主机或服务器上的本身存在的漏洞,从而攻击主机或服务器获取系统的控制权,然后实现对计算机的控制、监视或破坏等功能。蠕虫程序的基本功能包括传播模块、隐藏模块和目的模块三部分,其中传播模块包括烧苗子模块、攻击子模块和复制子模块。

首先,蠕虫会随机生成一个IP地址或一个子网号,并探测该地址下的主机是否存在漏洞,如果存在漏洞,就会按照漏洞攻击步骤自动攻击已经找到的攻击对象,从而获得主机中操作系统的整个控制权,然后按照蠕虫制造者事先编辑的代码对计算机进行控制、监视或破坏等操作。其中,蠕虫扫描时会对扫描的次数、时间进行现在,还会针对不同的漏洞设计不同的探测包。蠕虫在获得了主机的控制圈后,为了不被发现,也会通过修改自身在系统中的进程号和进程名称、删除自己等方式来隐藏自己。

特洛伊木马:

原理:

 特洛伊木马有两种攻击方式,一种时远程控制型(C/S工作模式),另一种是信息窃取型(不需要客户端)。

首先,木马可以通过手工放置、以邮件附件形式、甚至是通过病毒或蠕虫程序来进入到目标主机中,从而获取系统的控制权。在进入到目标主机后,木马会通过修改文件标志或文件名、错觉欺骗等方式来隐藏自己,其中将木马集成到程序中是一种非常好的选择,因为一旦程序执行,木马成功内需就会被激活,即使木马被删除了后,只要该程序还在,木马就会在该程序运行时再次出现。对于远程控制型,在木马隐藏好自己后,就会通过主动与被控端或被被控端连接上,从而建立连接通道,通过这条通道,攻击者就可以远程控制目标主机,获取想要获得的信息,通过将信息隐藏在ICMP或合并端口法将数据传输出来。对于信息窃取端,这种方式就不要在控制端与被控制端建立连接通道,木马会隐藏自己,然后记录用户输入的密码、口令、用户名等信息,在电脑连网的时候,也是可以将信息隐藏在ICMP中或其它方法躲过防火墙的监控将敏感信息发送到指定的地址上。

④陷门

原理:

陷门也称为后门是在某个系统或某个文件中设置的"机关",使得在提供特定的输入数据时,允许违反安全策略,即操作系统的无口令入口,比如说程序员用的调试器、向导等都是后门。

攻击者通过陷门口令或其它一些账号口令进入了系统后,会先通过隐藏在坏的扇区中或将陷门留在共享库中等方法隐藏自己,然后监视计算机或者获取计算机的重要数据,在计算机连接上了网络了后,通过TCP、UDP和ICMP等报文,将获取到的敏感信息发送给攻击者,在完成了攻击者想要完成的目标时,一般来说攻击者会留下该后门,并隐藏好该后门,以便下次攻击时以最快时间进入系统,还不被管理员以及发现。

2、窃听型攻击

原理:

窃听型攻击中最重要的就是如何获取要窃听内容的声信号,我们可以通过在源头中获取声信号,在传输过程中获取电信号、光信号,然后将获取到的信号以某种形式传送给窃听者,窃听者通过工具还原声信号,从而实现窃听。除此之外,还可以在手机中种下木马,从而实现监听。

危害:

1、国家机密或其它军事信息被窃取。其它国家会通过各种各样的形式打探国家机密,而我们要做好防范准备,以防其它国家的做出的攻击手段。。

2、个人信息泄露。攻击者可以通过窃听知晓你在手机上进行的操作,以及获取你的定位,从而可能会对你的人身安全造成危害。也可能在别人窃听过程中获取到了账号以及密码,从而对你造成名誉损失和经济损失。

以下是几种常见的窃听型攻击的详细原理:

声波窃听

原理:

声波窃听是在声音产生的根源获取声音的信号,然后进行窃听。

通过某一装置捕捉要监听的声波,然后通过微音器或其它仪器将声信号转化为电信号,然后经过传送线传送到电声装置,再将电信号转化为声信号。通过以上步骤,监听人员就监听到了内容。

电磁波窃听

原理:

电磁波窃听是针对那些会产生信号的对话如用计算机对话、电话对话,而单独的两人面对面交流并不会产生电磁波,从而也就窃听不到。电磁波窃听一般来说是在电磁波传输的中途进行获取相应的要监听内容的相应信号,从而实现监听。

电磁波窃听分为两种形式,一种是信号拦截监听,另一种是电磁泄露监听。对于信号拦截监听也称搭线窃听,其方法是在被监听的信道里加装信号拦截装置,通过电磁感应现象或直接获取捕捉到相应信号,然后将相应的信号通过一些仪器转化为声信号,从而获取到了内容。对于电磁泄露监听,其方法是获取电子设别中的杂散能量,然后再一定的条件下,再一定的距离内,重新复原这些信息。

光缆窃听

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

哈哈哈biu

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值