文章插图
攻击手段
- 网络监听:网络通信依赖于各种各样的通信协议,然后由于协议设计之初,并没有考虑到安全问题,因此大多数数据在传输过程中都是未加密的明文,攻击者只要在通信链路上做手脚,就可以很轻易的实现数据的监听 。监听型的网络攻击会造成数据的泄露,危害机密和敏感数据的保密性 。
- 篡改数据:攻击者在攻击过程中,对于截获的各类数据信息进行篡改,并将篡改后的数据按原路径进行传输,因此篡改数据类攻击发生时,通信的双方很难发现 。
- 网络欺骗:网络欺骗通常借助网络监听、篡改数据等手段,让正常的通信请求获取篡改后的响应结果 。常见的网络欺骗型攻击有IP欺骗、ARP欺骗、DNS欺骗、路由欺骗、网络钓鱼等 。
- 弱口令攻击:弱口令就是指那些因口令强度不够、容易被攻击者截取和破解的合法用户的口令 。攻击者针对弱口令的攻击,往往事半功倍,通过获取合法的用户口令,能够很方便获得合法用户对应的各类合法访问权限,为进一步发动攻击提供便利 。
- 拒绝服务:攻击者发动攻击的目的如果只是使合法主机或系统停止正常服务,那么此类攻击无疑是首选 。攻击者通过篡改数据、请求重定向、请求源IP篡改等手段,消耗尽目标主机或系统的带宽资源、CPU资源、内存资源等,使其无法提供正常服务,响应正常请求 。
- 漏洞破解:攻击者利用发现的各类漏洞,实施攻击并获取系统的访问权限 。由于漏洞遍布操作系统、应用软件、数据库等,所以此类攻击往往防不胜防,时不时爆出的0day漏洞更是促进了漏洞攻击的泛滥 。
- 木马攻击:木马本质上是攻击者为了发动攻击特定编写的恶意程序 。攻击者将木马植入WEB页面、软件安装包、聊天页面等,并诱使用户进行点击,然后自动下载或安装到本地,进而实现远程控制主机的目的,当攻击者发动攻击时,只需向被控制的主机发送攻击指令即可,部分高级木马的攻击时间和目标对象已经写在了程序中,此类木马将自动运行,无需接受攻击指令 。
推荐阅读
- 人脸检测和识别技术的文献综述 人脸检测综述
- 超磁分离水体净化技术 超磁分离技术
- TCP/IP攻击详细解释
- Linux下常用的Shell脚本
- 新来个技术总监,把 RabbitMQ 讲得那叫一个透彻,佩服
- 计算机网络常见9个命令
- 职业教育|孩子初中学不进去?家长别强迫娃考高中了,学个好技术更吃香
- 分享推荐三本韩国校园网络小说 韩国青春校园小说
- 水质分析中重金属检测技术 水质重金属分析
- 小米|小米汽车自动驾驶技术全栈自研 没考虑卖给别人