网络安全-攻击篇-攻击载体_基于人的网络安全攻击 csdn

常见利用方式:

  1. 感染系统文件:勒索病毒会感染系统文件,如exe、sys等可执行文件或驱动程序。一旦感染成功,病毒就会对文件进行加密,导致文件无法正常打开和使用。
  2. 破坏数据:勒索病毒会对数据进行破坏,包括用户的个人信息、银行账户信息等敏感数据。这些数据被破坏后,可能会导致严重的后果。
  3. 锁定设备:勒索病毒可以对计算机设备进行锁定,使设备无法正常使用。这会导致用户无法完成工作、学习等日常活动。
  4. 要求支付赎金:有些勒索病毒会在受害者付款后才会解密受感染的文件。因此,很多受害者因为不想支付赎金而选择不采取任何措施,但这会导致更多的受害者受到感染。
  5. 社会工程学:一些勒索病毒可能会利用社会工程学的方法进行传播,即通过伪装成合法软件或者钓鱼网站来吸引用户点击或者下载。

挖矿木马

挖矿木马(Mining Malware)是一种恶意软件,将电脑、移动设备甚至是服务器变为矿机的木马,通常由挖矿团伙植入,用于挖掘比特币从而赚取利益。它会在受感染的计算机上运行,并利用计算机的资源来进行加密货币挖矿操作,从而赚取利润。这种木马可以隐藏在用户下载的文件或链接中,或者通过网络漏洞进行远程传播。一旦感染,木马会在后台默默地运行,用户可能会发现计算机变得缓慢,甚至出现崩溃的情况。

常见利用方式:

  1. 利用系统漏洞:挖矿木马会利用各种系统漏洞,如Windows系统漏洞、服务器组件插件漏洞、中间件漏洞、Web漏洞等,通过自动化脚本扫描互联网上的所有机器,寻找漏洞并部署挖矿进程。
  2. 弱密码暴力破解:挖矿木马会通过弱密码暴力破解进行传播,但这种方法攻击时间较长。
  3. 利用僵尸网络:利用僵尸网络也是挖矿木马重要的传播方法,如利用Mykings、 WannaMine、Glupteba等控制大量主机。攻击者通过任务计划、数据库存储过程、WMI等技术进行持久化攻击,很难被清除,还可随时从服务器下载最新版本的挖矿木马,控制主机挖矿。
  4. 无文件攻击:通过在PowerShell中嵌入PE文件加载的形式,达到执行“无文件”形式挖矿攻击。新的挖矿木马执行方法没有文件落地,会直接在PowerShell.exe进程中运行,这种注入“白进程”执行的方法更加难以实施检测和清除恶意代码。
  5. 利用网页挂马:在网页内嵌入挖矿JavaScript脚本,用户一旦进入此类网页,脚本就会自动执行,自动下载挖矿木马。
  6. 利用社交软件、邮件传播:攻击者将木马程序伪装成正规软件、热门文件等,通过社交软件或邮件发送给受害者,受害者一旦打开相关软件或文件就会激活木马。
  7. 内部人员私自安装和运行挖矿程序:机构、企业内部人员带来的安全风险往往不可忽视,需要防范内部人员私自利用内部网络和机器进行挖矿获取利益。

攻击载荷

攻击载荷(Payload)是一种系统被攻陷后执行的多阶段恶意代码,也称为载荷或有效负载。在网络安全攻击中,黑客或攻击者使用的恶意代码或攻击工具。它可以是一段恶意代码或可执行文件、脚本,如病毒、蠕虫或木马程序,也可以是一种攻击技术或手段,如拒绝服务攻击、网络钓鱼或社交工程攻击。攻击载荷的目的是对目标系统进行破坏、信息窃取、远程控制或其他非法活动。攻击者通过将攻击载荷附在恶意代码上,利用各种漏洞或欺骗手段将恶意代码传播到目标系统中,并在目标系统上执行攻击载荷。攻击载荷通常会被嵌入到可信的文件、网站或应用程序中,以欺骗用户并使其在不知情的情况下运行或访问。攻击载荷可以用于各种恶意目的,如窃取敏感信息、破坏系统资源、执行拒绝服务攻击等。

常见利用方式:

  1. 远程攻击类载荷:通过利用漏洞或欺骗手段,攻击者可以远程控制目标系统并执行恶意代码。这种攻击方式通常需要攻击者拥有一定的技术水平,但可以快速地传播和感染大量目标系统。
  2. 投递攻击类载荷:攻击者通过将恶意文件或可执行程序投递给目标用户,并诱骗其打开或运行这些文件或程序,从而感染目标系统。这种攻击方式通常需要针对特定的目标或群体,但可以获得较高的成功率。
  3. 连接控制类载荷:攻击者通过在恶意代码中嵌入后门、木马等恶意程序,控制目标系统并窃取敏感信息。这种攻击方式通常需要攻击者具备较高的技术水平,但可以长期控制目标系统并获取大量敏感信息。
  4. 独立攻击类载荷:攻击者通过利用漏洞或欺骗手段,直接在目标系统上执行恶意代码并获取控制权。这种攻击方式通常需要攻击者具备较高的技术水平,但可以快速地感染大量目标系统并获得控制权。

嗅探器

嗅探器(Sniffer)是一种网络分析工具,通过使用嗅探器,攻击者可以截获在网络上传输的数据包,并获取敏感信息。例如,一些黑客会使用嗅探器来截获用户的敏感信息,如用户名、密码、信用卡信息等。它通常被用于网络故障排查、数据分析、网络流量监控、网络安全领域等场景。嗅探器可以在共享网络环境下工作,但也可以在交换式网络环境下捕获只能单播的数据包。嗅探器基于被动侦听原理,在以太网中是一种将网络适配卡设置为杂乱模式的设备,用于接收传输在网络上的每一个信息包。

常见利用方式:

  1. 密码破解:攻击者可以使用嗅探器截获网络中传输的明文密码,然后使用密码破解工具来获取用户的登录凭据。例如,攻击者可以截获用户在登录网站时发送的密码,然后尝试用该密码在其他网站上登录,以窃取用户的个人信息。
  2. 数据包捕获:攻击者可以使用嗅探器截获网络中传输的数据包,对捕获的数据包进行分析和解析,提供详细的数据包信息,如协议类型、数据长度、源目IP地址等。
  3. 钓鱼攻击:攻击者利用数据包中的敏感信息,进行钓鱼攻击,截获用户在登录银行账户时发送的账号和密码,然后伪装成银行工作人员向用户发送钓鱼邮件,诱导用户点击恶意链接或下载恶意附件,以窃取用户的个人信息或执行其他恶意操作。
  4. 数据泄露:攻击者利用数据包中的信息数据,截获用户在社交媒体上发送的私信或聊天记录,然后将其发布到网上或出售给其他人,以获取经济利益。

恶意软件

恶意软件(Malware)是一种有意制造的、具有恶意目的被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行为的程序。种类很多,包括病毒、蠕虫、木马、间谍软件、广告软件等。主要目的是窃取用户的个人信息,如账号密码、银行卡信息等,进行盗窃或欺诈活动。通过控制计算机系统,将其加入一个僵尸网络用于进行黑客攻击或发送垃圾邮件。还有一些会故意破坏计算机系统的正常运行,导致系统崩溃或数据丢失。这些恶意软件通常会伪装成合法的软件,如游戏、工具等,以欺骗用户点击或下载,其传播方式多种多样,包括网络下载、电子邮件附件、社交媒体、移动应用程序等。一旦被安装到计算机系统中,恶意软件就可以执行各种恶意操作,如窃取个人信息、破坏系统资源、发送垃圾邮件等。

常见利用方式:

  1. 欺骗性安装:攻击者会伪装成合法的软件或应用程序,通过欺骗用户点击或下载的方式进行传播。这种攻击方式通常会利用社会工程学方法,如发送虚假邮件、社交媒体消息等。
  2. 漏洞利用:攻击者可以利用系统或应用程序的漏洞进行恶意软件的传播和感染。例如,有些恶意软件可以通过浏览器漏洞来感染用户的计算机,或者利用操作系统本身的漏洞来执行恶意代码。
  3. 供应链感染:供应链中的供应链是恶意软件的重要传播途径之一。供应链中的供应链可能包括供应商、制造商、物流公司等环节,任何一个环节出现问题都可能导致供应链中的供应链受到病毒感染。
  4. 后门程序:后门程序是一种绕过安全机制的方法,可以让攻击者访问被感染系统的控制权。后门程序的类型有很多种,如远程访问工具、密码破解工具等。
  5. 病毒木马:病毒木马是最常见的恶意软件之一,它们可以感染用户的计算机并执行各种恶意操作,如窃取个人信息、破坏系统资源、发送垃圾邮件等。
  6. 勒索软件:勒索软件是一种新型恶意软件,它们会在用户计算机中锁定文件并进行加密,要求用户支付赎金才能解密文件。这种类型的恶意软件对用户的危害更大。

间谍软件

间谍软件(Spyware)是一种能够在用户不知情的情况下,在其电脑、移动设备上安装后门,收集用户信息、监听、偷拍等功能的软件。这种软件通常会收集用户的个人信息,如邮件内容、搜索查询、访问过的网站等,并可能将这些信息发送给黑客或广告公司等第三方组织。间谍软件还可能通过后门程序、广告弹窗等形式传播,影响用户的计算机性能和网络安全。间谍软件的危害性非常大,可能会导致用户的隐私泄露和财产损失。

常见利用方式:

  1. 收集信息:间谍软件会通过各种途径(如网页挂载、下载器捆绑等)收集用户的信息。这些信息可能包括用户的个人信息、浏览记录、交易记录等。
  2. 感染系统:一旦间谍软件成功入侵用户的计算机系统,它就会在后台运行并潜伏起来。此时,用户可能不会察觉到任何异常情况。
  3. 收集数据:间谍软件会在后台偷偷地收集用户的数据,并将其发送给黑客或第三方组织。这些数据可能包括用户的邮件内容、搜索查询、访问过的网站等。
  4. 后门程序:为了方便日后控制用户的计算机,间谍软件可能会安装后门程序。这种后门程序可以让黑客远程控制用户的计算机,从而进行更加危险的恶意操作。
  5. 广告弹窗:间谍软件可能会利用广告弹窗等方式向用户推送广告或其他垃圾信息,以干扰用户的正常使用。
  6. 清除痕迹:为了防止被发现,间谍软件可能会清理掉一些能够证明自己存在的痕迹(如日志文件),以便更好地隐藏自己。

后门

后门(BackDoor)是一种形象的比喻,在某个软件或系统中秘密设置的进入路径,这些秘密设置,表面上是很难被察觉的,就好象是入侵者偷偷的配了一把主人房间的钥匙,或者在不起眼处修了一条暗道,可以方便自身随意进出。在计算机安全领域中,可以绕过正常的安全措施进入系统或获取未经授权的权限,以便让攻击者能够远程访问或控制目标系统。后门通常被用于恶意目的,如间谍活动、网络攻击等。后门可以通过多种方式进行设置,如利用漏洞、隐藏账户、修改配置文件等。一旦成功设置后门,攻击者就可以通过后门进入目标系统,执行各种恶意操作,如窃取数据、安装恶意软件、破坏系统等。

常见利用方式:

  1. 隐藏后门:攻击者在目标系统上安装后门,但将后门程序隐藏起来,以免被用户或安全软件发现。这样,攻击者可以通过后门悄悄地进入目标系统,执行各种恶意操作。
  2. 持久后门:攻击者通过各种手段在目标系统上安装持久后门,这种后门可以在系统重新启动或重新安装后仍然存在。攻击者可以通过持久后门继续控制目标系统,并窃取数据、安装恶意软件等。
  3. 命令和控制后门:攻击者通过后门在目标系统上建立命令和控制通道,从而实现对目标系统的远程控制。攻击者可以通过命令和控制后门发送指令,控制目标系统的各种操作和功能。
  4. 隐身后门:攻击者通过修改系统或应用程序的代码,在正常操作中隐藏后门。这种后门很难被发现,因为它们与正常操作非常相似。攻击者可以通过隐身后门悄悄地进入目标系统,并执行恶意操作。

弱口令

弱口令(Weak Password)是一种容易被破解或猜测的密码,如简单的字典词语、生日或常用数字的组合。弱口令容易被黑客利用暴力破解或字典攻击等方式进入账户、系统或网络,造成严重的安全威胁。

常见利用方式:

  1. 字典破解:攻击者使用一个预先准备的密码字典,尝试逐个尝试字典中的密码来破解目标系统的密码。如果攻击者猜测正确,他就可以获得对目标系统的访问权限。
  2. 暴力破解:攻击者通过不断尝试各种可能的密码组合来破解目标系统的密码。这种攻击方式类似于暴力破解,通过大量的尝试来猜测正确的密码。
  3. 社交工程学:攻击者通过欺骗用户提供密码或通过其他方式获取密码。例如,攻击者可能会发送钓鱼邮件,诱使用户点击恶意链接或输入密码。
  4. 彩虹表破解:攻击者使用彩虹表来破解哈希算法(如MD5、SHA1等)加密的密码。彩虹表是一种预先计算出的密码哈希值和原始密码的对应表,通过查找彩虹表中的哈希值,攻击者可以还原出原始密码。

漏洞

漏洞(vulnerability)是指计算机系统、网络系统或软件程序中存在的安全弱点或错误,可能被攻击者利用来进行非法活动或获取未授权的访问权限。漏洞可以是设计缺陷、编程错误、配置问题等导致的。攻击者可以通过利用漏洞来入侵系统、获取用户敏感信息、破坏数据等。漏洞是计算机系统和网络安全的重要问题,需要及时修复和防范。

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

image-20231025112050764

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-K2CXDvXz-1712643233397)]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值