网络攻击技术简介( 二 )


网络攻击技术简介

文章插图
攻击手段
  1. 网络监听:网络通信依赖于各种各样的通信协议,然后由于协议设计之初,并没有考虑到安全问题,因此大多数数据在传输过程中都是未加密的明文,攻击者只要在通信链路上做手脚,就可以很轻易的实现数据的监听 。监听型的网络攻击会造成数据的泄露,危害机密和敏感数据的保密性 。
  2. 篡改数据:攻击者在攻击过程中,对于截获的各类数据信息进行篡改,并将篡改后的数据按原路径进行传输,因此篡改数据类攻击发生时,通信的双方很难发现 。
  3. 网络欺骗:网络欺骗通常借助网络监听、篡改数据等手段,让正常的通信请求获取篡改后的响应结果 。常见的网络欺骗型攻击有IP欺骗、ARP欺骗、DNS欺骗、路由欺骗、网络钓鱼等 。
  4. 弱口令攻击:弱口令就是指那些因口令强度不够、容易被攻击者截取和破解的合法用户的口令 。攻击者针对弱口令的攻击,往往事半功倍,通过获取合法的用户口令,能够很方便获得合法用户对应的各类合法访问权限,为进一步发动攻击提供便利 。
  5. 拒绝服务:攻击者发动攻击的目的如果只是使合法主机或系统停止正常服务,那么此类攻击无疑是首选 。攻击者通过篡改数据、请求重定向、请求源IP篡改等手段,消耗尽目标主机或系统的带宽资源、CPU资源、内存资源等,使其无法提供正常服务,响应正常请求 。
  6. 漏洞破解:攻击者利用发现的各类漏洞,实施攻击并获取系统的访问权限 。由于漏洞遍布操作系统、应用软件、数据库等,所以此类攻击往往防不胜防,时不时爆出的0day漏洞更是促进了漏洞攻击的泛滥 。
  7. 木马攻击:木马本质上是攻击者为了发动攻击特定编写的恶意程序 。攻击者将木马植入WEB页面、软件安装包、聊天页面等,并诱使用户进行点击,然后自动下载或安装到本地,进而实现远程控制主机的目的,当攻击者发动攻击时,只需向被控制的主机发送攻击指令即可,部分高级木马的攻击时间和目标对象已经写在了程序中,此类木马将自动运行,无需接受攻击指令 。




推荐阅读