关注网络安全的朋友可以看到 , 经常每过一段时间 , 新闻都会报道某某网站受到黑客攻击 。小部分的案例由于涉及到知名企业会被广泛报道 , 但大部分的都不为民众所知 , 只有少数当事人清楚 , 但造成的损害是巨大的 。今天就来盘点一下黑客常用的攻击手段 , 以及常用的形式 。
文章插图
【五种常见黑客网络攻击手段,你都清楚吗?】
一 , 流量攻击
就像快递服务站(服务器)一样 , 服务站的门通道(带宽)是有限的 , 大量的垃圾包裹(攻击包)会突然来到快递服务站进行快递 。服务站的门通道(带宽)立即被占用 , 导致正常的包裹(正常的包)无法发送到快递服务站 , 服务站也无法为正常的包裹提供相应的服务 。
二 , 资源耗尽攻击
就像快递服务站(服务器)一样 , 服务站的包处理能力是有限的(CPU、内存等处理能力) 。大量的包(攻击包)导致快速服务站满负荷运行(CPU、内存和其他满负荷) 。结果是正常的包(正常包)到达服务站后 , 服务站由于工作负荷满 , 无法为正常的包提供相应的服务 。
三 , TCP洪水攻击
我们知道TCP需要三次握手来建立连接 , 而这种攻击利用TCP协议的这个特性来发送大量伪造的TCP连接请求 , 第一个握手包(SYN包)使用假冒的IP或IP段作为源地址发送大量的请求进行连接 , 被攻击的服务器响应第二个握手包(SYN+ACK包) ,
因为另一方是假IP , 所以另一方永远不会收到来自服务器的第二个握手包 , 也不会响应来自服务器的第三个握手包 。导致被攻击的服务器保持大量SYN_RECV状态为“半连接” , 并在默认情况下重试响应第二个握手包5次 , TCP连接队列满、资源耗尽(CPU满或内存不足) , 最终让正常的业务请求无法连接 。
四 , TCP全连接攻击
攻击模式是指许多僵尸主机不断地与被攻击的服务器建立大量真实的TCP连接 , 直到服务器的内存等资源被消耗殆尽 , 导致拒绝服务 。这种攻击的特点是连接是真实的 , 所以这种攻击可以绕过一般防火墙的保护来达到攻击的目的 , 随着5 g时代 , 物联网的发展 , 物联网的安全设备远低于个人电脑 , 和攻击者更有可能获得大量的“肉鸡”,相信僵尸主机的数量会更大 。
五 , 反射性攻击
黑客的攻击模式依赖于发送被针对服务器攻击主机的大量的数据包 , 然后攻击主机被攻击服务器时会产生大量的反应 , 导致攻击服务器服务瘫痪 , 无法提供服务 。黑客往往选择那些比请求包大得多的响应包来利用服务 , 从而能够以较小的流量换取较大的流量 , 获得几倍甚至几十倍的放大效果 , 从而达到四两拨千斤的目的 。通常 , 可以用于放大反射攻击的服务包括DNS服务、NTP服务、SSDP服务、Chargen服务、Memcached等等 。
推荐阅读
- 盘点湖南19大常见经典特产! 湖南土特产
- js函数常见的写法以及调用方法
- 手机诈骗越来越多,来看最常见的4大骗局,小心别再被骗
- 当你的Mssql数据库被黑客攻击时,快来看看如何抓住黑客
- 黑客攻防手把手教你操作实现
- 黑客远程代码执行,你的服务器还安全嘛?
- 黑客在安卓平台上常使用的工具有哪些呢
- 芒果能冷藏吗
- ?蒜苔烧鲅鱼的做法,这几种最常见
- web服务器遭受黑客攻击时的日志分析及排查