2003年SQL slammer蠕虫10分钟内感染了10万台以上未打补丁的SQL实例(instance,内存结构和一组后台进程) 。这是网络蠕虫快速感染的一个历史性事件 。蠕虫往往需要耗费多年才会完全灭亡,但他们还是能够卷土重来,WannaCry和Petya勒索软件就是最明了的例子 。蠕虫之所以可以卷土重来,本质上就是网络攻击技术的不断升级迭代,今天就由小编带大家了解下网络攻击技术,各位看官随我来 。
文章插图
网络攻击技术是什么?网络攻击技术从字面意思上看就是攻击者用于发动网络攻击的技术 。攻击者发动网络攻击主要通过破坏信息的保密性、完整性、不可抵赖性、可用性或可控性,进而获取非法授权、机密数据、合法访问身份等从事进一步非法侵害行为 。根据危害行为的不同,可分为信息泄露、拒绝服务攻击、完整性破坏和非法访问四种基本类型 。
文章插图
关于信息的五大特性详见小编的文章「网络安全知识篇」——五大目标 。
网络攻击的基本特征是什么?【网络攻击技术简介】攻击者在发动网络攻击时,通常会使用一系列的攻击技术和攻击工具,针对目标网络进行针对性的攻击,造成一定的危害或影响,从而实现真正的攻击意图,达到窃取财物、商业秘密、国家机密等直接或间接目的 。
文章插图
网络攻击图
网络攻击方式有哪些?网络攻击方式指攻击者发动网络攻击时,所表现出来的攻击行为特征 。包括读取攻击、欺骗攻击、重定向攻击、泛洪攻击、操作攻击和Rootkits技术等 。
文章插图
ARP欺骗之ARP洪泛攻击
- 读取攻击:读取攻击通常发生在攻击发起前的准备期,攻击者为了实时攻击,必须收集大量的信息,用于辅助进行一次成功的攻击 。读取攻击通过扫描、侦查、嗅探等手段,获取目标主机或系统上运行的网络服务、存在的漏洞、开放的端口等信息 。
- 欺骗攻击:欺骗攻击主要通过篡改数据、身份冒用、IP冒用等手段,冒充合法的通信方,访问系统资源,非法获取数据或系统服务 。常见的欺骗攻击包括:DNS欺骗、IP欺骗、ARP欺骗和网络钓鱼等 。
- 重定向攻击:攻击者将发往某一或某些目标的全部信息,重定向到攻击者指定的目标主机上,借助第三方力量完成攻击或为进一步攻击做准备 。例如在ARP重定向攻击中,攻击者将自己的主机伪装成网关,受害主机发往互联网的全部报文都会经过伪装的网关,从而被攻击者截获,并用于下一步攻击 。
- 泛洪攻击:攻击者通过请求重定向、篡改请求源IP等手段,将大量请求流量引向受害主机,从而使受害主机无法承受巨大的流量而瘫痪或拒绝服务 。常见的泛洪攻击有Smurf攻击、TCP SYN Flood和DDoS攻击等 。
- 操作攻击:此类攻击最为常见,攻击者通过篡改数据,攻击以特定权限运行的应用和服务,发现程序自身存在的漏洞或缺陷,进而在Webshell等攻击手段的配合下,获取程序或系统的控制权 。常见的操作攻击有SQL注入、缓存区溢出、命令注入等 。
- Rootkits技术:Rootkits是用于隐藏自身及指定文件、进程和链接的恶意软件工具集,可以认为是集多种攻击技术与一身的顶尖技术高手,经常配合其他攻击技术一起使用,分为进程注入式和驱动级 。驱动级的Rootkits十分复杂,且加载级别较高,往往会带来巨大的影响和危害,目前尚没有有效的解决办法 。
推荐阅读
- 人脸检测和识别技术的文献综述 人脸检测综述
- 超磁分离水体净化技术 超磁分离技术
- TCP/IP攻击详细解释
- Linux下常用的Shell脚本
- 新来个技术总监,把 RabbitMQ 讲得那叫一个透彻,佩服
- 计算机网络常见9个命令
- 职业教育|孩子初中学不进去?家长别强迫娃考高中了,学个好技术更吃香
- 分享推荐三本韩国校园网络小说 韩国青春校园小说
- 水质分析中重金属检测技术 水质重金属分析
- 小米|小米汽车自动驾驶技术全栈自研 没考虑卖给别人