网络攻击技术简介

2003年SQL slammer蠕虫10分钟内感染了10万台以上未打补丁的SQL实例(instance,内存结构和一组后台进程) 。这是网络蠕虫快速感染的一个历史性事件 。蠕虫往往需要耗费多年才会完全灭亡,但他们还是能够卷土重来,WannaCry和Petya勒索软件就是最明了的例子 。蠕虫之所以可以卷土重来,本质上就是网络攻击技术的不断升级迭代,今天就由小编带大家了解下网络攻击技术,各位看官随我来 。

网络攻击技术简介

文章插图
 
网络攻击技术是什么?网络攻击技术从字面意思上看就是攻击者用于发动网络攻击的技术 。攻击者发动网络攻击主要通过破坏信息的保密性、完整性、不可抵赖性、可用性或可控性,进而获取非法授权、机密数据、合法访问身份等从事进一步非法侵害行为 。根据危害行为的不同,可分为信息泄露、拒绝服务攻击、完整性破坏和非法访问四种基本类型 。
网络攻击技术简介

文章插图
 
关于信息的五大特性详见小编的文章「网络安全知识篇」——五大目标 。
网络攻击的基本特征是什么?【网络攻击技术简介】攻击者在发动网络攻击时,通常会使用一系列的攻击技术和攻击工具,针对目标网络进行针对性的攻击,造成一定的危害或影响,从而实现真正的攻击意图,达到窃取财物、商业秘密、国家机密等直接或间接目的 。
网络攻击技术简介

文章插图
网络攻击图
网络攻击方式有哪些?网络攻击方式指攻击者发动网络攻击时,所表现出来的攻击行为特征 。包括读取攻击、欺骗攻击、重定向攻击、泛洪攻击、操作攻击和Rootkits技术等 。
网络攻击技术简介

文章插图
ARP欺骗之ARP洪泛攻击
  1. 读取攻击:读取攻击通常发生在攻击发起前的准备期,攻击者为了实时攻击,必须收集大量的信息,用于辅助进行一次成功的攻击 。读取攻击通过扫描、侦查、嗅探等手段,获取目标主机或系统上运行的网络服务、存在的漏洞、开放的端口等信息 。
  2. 欺骗攻击:欺骗攻击主要通过篡改数据、身份冒用、IP冒用等手段,冒充合法的通信方,访问系统资源,非法获取数据或系统服务 。常见的欺骗攻击包括:DNS欺骗、IP欺骗、ARP欺骗和网络钓鱼等 。
  3. 重定向攻击:攻击者将发往某一或某些目标的全部信息,重定向到攻击者指定的目标主机上,借助第三方力量完成攻击或为进一步攻击做准备 。例如在ARP重定向攻击中,攻击者将自己的主机伪装成网关,受害主机发往互联网的全部报文都会经过伪装的网关,从而被攻击者截获,并用于下一步攻击 。
  4. 泛洪攻击:攻击者通过请求重定向、篡改请求源IP等手段,将大量请求流量引向受害主机,从而使受害主机无法承受巨大的流量而瘫痪或拒绝服务 。常见的泛洪攻击有Smurf攻击、TCP SYN Flood和DDoS攻击等 。
  5. 操作攻击:此类攻击最为常见,攻击者通过篡改数据,攻击以特定权限运行的应用和服务,发现程序自身存在的漏洞或缺陷,进而在Webshell等攻击手段的配合下,获取程序或系统的控制权 。常见的操作攻击有SQL注入、缓存区溢出、命令注入等 。
  6. Rootkits技术:Rootkits是用于隐藏自身及指定文件、进程和链接的恶意软件工具集,可以认为是集多种攻击技术与一身的顶尖技术高手,经常配合其他攻击技术一起使用,分为进程注入式和驱动级 。驱动级的Rootkits十分复杂,且加载级别较高,往往会带来巨大的影响和危害,目前尚没有有效的解决办法 。
网络攻击手段有哪些?尽管攻击方式五花八门,千变万化,但是任何攻击方式都依赖于各种攻击手段的有机组合,可以认为网络攻击手段是攻击者发动各类网络攻击的必备知识和思想武器 。常见的攻击手段有网络监听、篡改数据、网络欺骗、弱口令攻击、拒绝服务、漏洞破解、木马攻击等 。


推荐阅读