常见网络攻击与防范

怎样防止SQL注入

黑名单:禁用updata、insert、delete、等特殊字段;开发时过滤特殊字符:/'\:等。
白名单:限制传递数据的格式

DDoS攻击怎么防范?

网络设备性能充裕,网络宽带资源充裕,异常流量清洗,通过CDN分流,分布式集群,异常流量清洗。
DDoS全称Distributed Denial of Service,意思为“分布式拒绝服务”,即利用大量合法的分布式服务器对目标发送请求,从而导致正常合法用户无法获得服务。

MAC洪泛攻击

意义:交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。

XSS跨站脚本攻击

跨站脚本(Cross Site Scripting,XSS)是由于程序员没有对用户提交的变量中的HTML代码进行过滤或转换
当浏览器下载页面时,脚本可被执行,攻击者可以利用用户和服务器之间的信任关系实现恶意攻击

CSRF跨站请求伪造

攻击者盗用(伪造)了受害者的身份,以受害者的名义发送恶意请求,而这种恶意请求在服务端看起来只不过是正常请求;
盗用受害者身份,受害者能做什么,攻击者就能以受害者的身份做什么
CSRF漏洞挖掘
抓取一个正常请求的数据包,如果没有Referer字段和token,那么极有可能存在CSRF漏洞
如果有Referer字段,但是去掉Referer字段后再重新提交,如果该提交还有效,那么基本上可以确定存在CSRF漏洞。
利用工具进行CSRF检测。如:CSRFTESTER,CSRF REQUEST BUILDER等

勒索病毒

勒索病毒通过自身的解密函数解密回连服务器地址,通过HTTP GET 请求访问加密数据,保存加密数据到本地目录,然后通过解密函数解密出数据保存为DLL,最后再运行DLL (即勒索者主体)。
DLL对指定数据进行加密,无需联网下载密钥即可加密

挖矿病毒

占用CPU或GPU等计算资源、自动建立后门、创建混淆进程、定期改变进程名与PID、扫描ssh文件感染其他机器

特洛伊木马

采用C/S架构,服务器程序被植入到受害者的电脑中,控制器程序攻击者端运行,攻击者利用控制器程序主动或被动的连接服务器,对目标主机的控制。
导致个人隐私数据泄露,占用系统资源

蠕虫病毒

漏洞扫描、攻击、传染、现场处理四个阶段
危害:拒绝服务、隐私信息丢失

宏病毒

打开感染宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
危害:感染了宏病毒的文档不能正常打印。封闭或改变文件存储路径,将文件改名。非法复制文件,封闭有关菜单,文件无法正常编辑。调用系统命令,造成系统破坏

拖库、洗库、撞库

为获取数据库的访问权限,取得用户数据,通常会从技术层面和社工层面两个方向入手。
技术方面大致分为远程下载数据库文件、利用web应用漏洞、利用web服务器漏洞。社工方面大致分为水坑攻击、邮件钓鱼、社工管理员、XSS劫持。

跳板攻击

攻击者会监听、扫描某一特定主机或网段。实施跳板攻击时,黑客首先要控制“跳板”,也就攻击目标的代理。然后借助“跳板”进行实际的攻击操作,而跳板机就成了提线木偶。虽然跳板本身可能不会被攻击,但最终被攻击者会把其当作入侵来源。
防御:安装防火墙,控制流量进出。系统默认不使用超级管理员用户登录,使用普通用户登录,且做好权限控制。

水坑攻击

钓鱼式攻击/鱼叉式钓鱼攻击

通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息),
将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值