网络攻击类型

网络攻击类型

一、SQL Injection:(SQL注入)

SQL注入是最常见的攻击方式,它的主要原理是:攻击者通过改变WEB页的参数(如GET/POST数据或是URLS)直接将SQL片断提交到服务器,并在服务器端执行。

二、Cross-Site Scripting (XSS):(跨站点脚本攻击)

XSS定义:由于WEB程序没有对用户提交的HTML内容进行适当的转译,这样攻击者就可能在你的WEB页中插入一些HTML语句,这些语句通常以TAG的形式出现。攻击者通常使用XSS攻击来窃取Cookies 和Session信息,或是欺骗用户将隐私信息暴露给错误对象(又称为钓鱼)。

三、Cross-Site Request Forgery(CSRF):(跨站点请求伪造)

CSRF:通过在WEB页或在给用户发邮件中插入恶意代码(通常是链接或是脚本),比如发送一个带有银行取款链接的图片或脚本(通常是HTML或Javascript),当用户访问这个图片时,此时页面加载图片过程会隐密地链接到一个远程页面,这个页面会自动向目标站点发起请求,如果这个目标站点仍保留这个用户的Cookie信息,并且这个Cookie未过期,那么攻击者就可以在用户不知情的情况以用户的身份登录银行或执行取款操作。CSRF的特性就是利用网站对用户标识的信任,欺骗用户的浏览器发送HTTP请求给目标站点。

四、Session Forging/Hijacking:(Session 伪造/篡改)

Session 伪造/篡改能通过好几种方法对用户的session信息进行攻击,包括:
man-in-the-middle攻击:攻击者在各种有线(无线)网之间畅游的时候窥探用户的session资料。

session 伪造:攻击者用(可能是man-in-the-middle得来的)session资料来伪装成另一用户。

Cookie 伪造:攻击者重写cookie中可能是只读的数据。

Session 篡改:攻击者诱导用户设置或者重置自己的session ID。

Session 毒害:攻击者在用户以web形式提交session信息的时候往用户的session资料中注入危险信息。

五、Email Header Injection:(邮件标题注入)

邮件标题注入和SQL注入的原理类似,通过在EMAIL的SUBJECT中输入一些特殊语句如”\n”,攻击者可以利用这个缺陷通过你的邮件服务器发送垃圾邮件。

七、Directory Traversal:(目录遍历)

目录遍历是另一种注入类型的攻击,攻击者欺骗文件系统读写服务器不允许操作的文件。

八、Exposed Error Messages:(曝露错误信息)

开发过程中,如果可以看到错误或历史记录对FIX问题是非常有用的。但是如果这些错误信息被攻击者所获取,那么攻击者就可以通过错误信息而了解到应用程序代码或是数据库或是配置等方面的内容,从而为其攻击提供有力的帮助。

九、拒绝服务攻击(DoS)

DoS(Denial of Service)是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。

被DOS攻击时的现象大致有:

  • 被攻击主机上有大量的TCP连接;
  • 被攻击的主机的系统资源被大量占用,造成系统停顿;
  • 网络中充斥着大量无用的数据包,源地址是假地址;
  • 高流量无用数据使得网络拥塞,受害主机无法正常与外界主机通讯;
  • 利用受害主机提供的服务或传输协议上的缺陷,反复告诉的发出特定的服务请求,使受害主机无法及时处理所有正常请求;
  • 严重时会造成系统死机。

十、分布式拒绝服务攻击DDoS

DDoS则是利用多台计算机,采用了分布式对单个或者多个目标同时发起DOS攻击。其特点是:目标“瘫痪敌人”,而不是传统的破坏和窃密;利用国际互联网遍布全球的计算机发起攻击,难于追踪。

DDoS攻击由三部分组成:

  • 客户端程序(黑客主机)
  • 控制点(master)
  • 代理程序(Zombie),或者成为攻击点(daemon)

DDoS攻击示意图:
在这里插入图片描述
常见的攻击手段

  • 死亡之ping(ping of death)
  • 泪滴(teardrop)
  • UDP洪水(UDP flood)
  • SYN洪水(SYN flood)
  • Land攻击
  • Smurf攻击

SYN洪水攻击演示
是利用TCP协议的缺陷,发送大量伪造的TCP协议请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式;
SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-way HandShake),而SYN Flood拒绝服务攻击就是通过三次握手而实现的。
三次握手简介:
1.首先,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端2.使用的端口及TCP连接的初始序号;
2.服务器在接收到客户端的SYN的报文之后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认(acknowledgement)。
3.最后,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。
正常三次握手建立通讯的过程:
在这里插入图片描述
攻击者伪造源地址进行SYN请求
在这里插入图片描述

十一、利用型攻击

1.特洛伊木马(木马)
概览:木马目前一般可以理解为“为进行非法目的的计算机病毒”,在电脑中潜伏,以达到黑客目的。木马一般伪装成一个实用工具或者一个游戏甚至一个位图文件,这会诱使用户将其安装在pc或者服务器上。一旦安装成功并取得管理员权限,攻击者就可以远程控制目标系统进行非法操作。

Windows下:
Netbus、subseven、BO2000、冰河、网络神偷

UNIX下:
Rhost++、Login后门、rootkit等

2.缓冲区溢出
概览:由于在很多服务器程序中大意的程序员使用strcpy()等不进行有效位检查的函数,最终可能导致恶意用户通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

十二、信息收集攻击

1.扫描技术
地址扫描:运用ping这样的程序探测目标地址,对此作出相应的表示其存在。

端口扫描:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功建立了连接的主机所开的端口。

反向映射:黑客向主机发送虚假消息,然后根据返回的消息特征判断出哪些主机是存在的。

慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间一台特定主机发起的连接数目来决定是否在被扫描,这样黑客可以使用扫描速度慢一些的扫描软件进行扫描。

2.体系结构探测
概览:攻击者使用具有已知相应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的相应进行检查。由于每种操作系统都有其独特的操作方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的相应与数据库中的已知相应进行对比,攻击者经常能够确定出目标主机所运行的操作系统。

3.利用信息服务
DNS域转换:DNS协议不对转换或信息性的更新进行身份验证,这使得该协议被人以不同的方式加以利用。

Finger服务:使用finger命令来刺探一台finger服务器以获取关于该系统的用户信息。

LDAP:使用LDAP协议窥探网络内部的系统和它们的用户信息。

十三、假消息攻击

1.DNS高速缓存污染
概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息参进来并把用户引向自己的主机。

2.伪造电子邮件
概览:由于SMTP服务并不对邮件发送者的身份进行鉴定,因此恶意的电子邮件往往正好是攻击者攻击用户的有效措施。常见的攻击方法有:发送垃圾信件、通过电子邮件执行恶意的代码、使用用户关系亲密者的电子邮件地址骗取用户的信任。

十四、口令攻击

概述:几乎所有的多用户系统都要求用户不但提供一个名字或标识符(ID),而且要提供一个口令。口令用来鉴别一个注册系统的个人ID。在实际系统总,入侵者总是试图通过猜测或获取口令文件等方式来获取系统认证的口令,从而进入系统。入侵者登录后,便可以查找系统的其他安全漏洞,来得到进一步的特权。

不安全的口令类型有:

  • 用户名或者用户名的变形;
  • 电话号码、执行号码等;
  • 一些常见的单词;
  • 生日;
  • 长度小于5的口令;
  • 空口令或者默认口令;
  • 上述词后加上数字

十五、文件上传漏洞

文件上传的时候,没有对于文件的类型进行处理,从而导致攻击者上传了一些恶意的脚本程序,从而达到攻击的目的。

十六、DNS Query Flood攻击

采用的方法是向被攻击的服务器发送海量的域名解析请求,通常,请求解析的域名是随机生成,大部分根本就不存在,并且通过伪造端口和客户端IP,防止查询请求被ACL过滤。被攻击的DNS服务器在接收到域名解析请求后,首先会在服务器上查找是否有对应的缓存, 由于域名是随机生成的,几乎不可能有相应的缓存信息,当没有缓存,并且该域名无法直接由该DNS服务器进行解析的时候,DNS服务器会向其上层DNS服务器递归查询域名信息,直到全球互联网的13台根DNS服务器。大量不存在的域名解析请求,给服务器带来了很大的负载,当解析请求超过一定量的时候,就会造成DNS服务器解析域名超时,这样攻击者便达成了攻击目的

十七、CC攻击

CC攻击的原理:攻击者通过控制的大量“肉鸡”或者利用从互联网上搜寻的大量匿名的HTTP代理,模拟正常用户给网站发起请求直到该网站拒绝服务为止。大部分网站会通过CDN以及分布式缓存来加快服务端响应,提升网站的吞吐量,而这些精心构造的HTTP请求往往有意避开这些缓存,需要进行多次DB查询操作或者是一次请求返回大量的数据,加速系统 资源消耗,从而拖垮后端的业务处理系统,甚至连相关存储以及日志收集系统也无法幸免。

参考文章:
https://blog.csdn.net/zrg3699/article/details/20914193
https://blog.csdn.net/weixin_40205234/article/details/87783876
https://blog.csdn.net/cosmos033/article/details/83374450

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值