网络攻击的类型

一、 把有害程序放到你的计算机中

恶意软件 (malware) 进入计算机后,可以做各种不正当事情,比如删除文件、搜集敏感信息,也有可能变成僵尸网络 (botnet) 的一员。
恶意软件大致分为两类:

  1. 病毒 (virus)
    需要某种形式的用户交互来感染用户设备的恶意软件,如包含恶意可执行代码的电子邮件附件。
  2. 蠕虫 (worm)
    无需任何明显用户交互就能进入设备的恶意软件。

二、攻击服务器和基础设施

拒绝服务攻击 (Denial-of-Service (DOS) attack),即使得网络、主机或其他基础设施部分不能由合法用户使用。大多数因特网DoS攻击属于下面三种类型之一:

  1. 弱点攻击
    向一台目标主机上运行的易受攻击的应用程序或操作系统发送制作精细的报文。
  2. 带宽洪泛
    攻击者向目标主机发送大量分组,使得目标的接入链路变得拥塞,合法的分组无法到达服务器。
  3. 连接洪泛
    在目标主机中创建大量的半开或全开TCP连接,导致主机因为伪造的连接陷入困境,并停止接受合法的连接。

分布式Dos (DDoS) 更加难以防范。

三、嗅探分组

无线网络中,分组嗅探器 (packet sniffer) 可以得到网络中传输的每个分组副本。
在有线的广播环境中,分组嗅探器能够获得经该LAN发送的所有分组。
分组嗅探器是被动的,难以检测它们存在。最好的防御嗅探的方法基本都和密码学有关。

四、伪装成你信任的人

可以生成具有任意原地址、分组内容和目的地址的分组,然后将这个人工制作的分组传送到因特网中,让接收方执行该分组内容中的命令。
为了解决这个问题,需要进行端点鉴别,即一种使我们确认报文源可信的机制。

综述

因特网最初是基于“一群相互信任的用户连接到一个透明的网络上”这样的模型进行设计的,这样的模型中,安全性没有必要。
今天的因特网并不涉及“相互信任的用户”,但仍然需要相互通信。
需要记住:
在相互信任的用户之间的通信是一种例外而不是规则!!

时间: 2024-10-22 06:53:21

网络攻击的类型的相关文章

美国高防服务器或成为企业抵御DDoS攻击浪潮的首选

DDoS攻击浪潮影响着企业的发展 DDoS攻击是当今各企业不可忽视的问题,特别是对于一些大型的企业,他们的主要业务都是积存在服务器之中,如果服务器受到攻击,可能会到企业的重要资料或者机密丢失,甚至,会导致企业网络系统造成瘫痪,直接影响到企业的运营,给企业的发展造成极大的伤害.就目前而言,单纯依靠着计算机对DDoS的防御并不足够,在网络危害前面,这些防御软件并不足以成为一道防线.而高防服务器就必然成为企业的选择对象. 美国高防服务器是一条坚不可摧的防线 无论是在计算机技术的领域网络信息信息安全的领

网络攻击类型

1.服务拒绝攻击服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括: 死亡之ping (ping of death)概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP

全美上千网站遭大规模网络攻击 半个美国网络瘫痪

2016年10月21日,美国多家互联网公司遭到一系列大规模协同网络攻击.原因是域名服务器遭遇DDOS(分布式拒绝服务)攻击,从而导致许多网站宕机. 安全专家最终认为,这起事件主要来自于物联网设备.一款名为Mirai的恶意软件控制了这些设备,包括网络摄像头.DVR以及路由器等.通过恶意感染,这些物联网设备成为此次参与攻击网络中的肉鸡设备,并被用于实施大规模DDOS攻击.黑客利用这些在线设备持续访问网站,形成大量请求流量,致其瘫痪. 物联网(IOT)是在"互联网概念"的基础上,将用户端延伸

设备与主机的攻击日志类型分析总结

随着网络技术的普及,网络攻击行为出现得越来越频繁.另外,由于网络应用的多样性和复杂性,使得各种网络病毒泛滥,更加剧了网络被攻击的危险. 目前,Internet上常见的网络安全威胁分为以下三类: 1.扫描窥探攻击 扫描窥探攻击利用ping扫描(包括ICMP和TCP)标识网络上存在的活动主机,从而可以准确地定位潜在目标的位置:利用TCP和UDP端口扫描检测出目标操作系统和启用的服务类型.攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入目标系统做好准备. 2.IP报文

软考总结之网络+病毒攻击类型

主要总结知识点: 1.病毒,恶意代码 2.网络攻击方式 3.几种加密体制 一.病毒 1.寄生方式分类: 类型 特点 引导型 寄生在磁盘引导区或主引导区的计算机病毒 如:主引导区:大麻病毒,2708病毒,火炬等 分区:小球病毒,Girl病毒 文件型 寄生在文件中的 如:1575/1591病毒.848病毒感染.com和Exe可执行文件 Macro/Concept.Macro/Atoms等宏病毒感染.doc文件 复合型 具有引导型和文件型两种寄生方式的病毒 攻击性很强 如:Flip病毒.新世纪病毒.O

恒天云技术分享系列4 – OpenStack网络攻击与防御

恒天云技术分享系列:http://www.hengtianyun.com/download-show-id-13.html 云主机的网络结构本质上和传统的网络结构一致,区别大概有两点. 1.软网络管理设备(如nova-network,open switch)部分替代硬件网络设备 . 2.多虚拟服务器共享一个宿主机物理网卡(使用Trunk技术). 那么对于云服务器的安全,我们也可以采用传统的网络安全技术去防御.对于云主机,我们同时也需要做好宿主机的防火墙配置,以及安全设置. 1.对于虚拟机进行虚拟

  为什么采矿行业会成为网络攻击的目标?

矿业经济因素:矿业经济是影响国家经济的一个关键因素,当然,随之而来的也可能有网络攻击.下图显示了部分国家对国民经济占有重要地位的主要出口项目,其中矿业行业为出口支柱行业. 为什么采矿行业会成为网络攻击的目标? 一, 获取有竞争优势的最新技术知识和情报 针对采矿行业的网络间谍活动主要是为了确保利益集团获得最新的技术知识和情报,使他们能够保持竞争优势,并在全球大宗商品交易市场中蓬勃发展. (1) 对金属和矿产的定价数据是网络间谍活动针对矿业行业的窃取目标之一.如果对手拥有矿业内幕定价数据信息就可以在

全美上千金融 APP 游戏 网站 竞价网 BC平台遭大规模网络攻击 半个美国网络瘫痪

2016年10月21日,美国多家互联网公司遭到一系列大规模协同网络攻击.原因是域名服务器遭遇DDOS(分布式拒绝服务)攻击,从而导致许多网站宕机. 安全专家最终认为,这起事件主要来自于物联网设备.一款名为Mirai的恶意软件控制了这些设备,包括网络摄像头.DVR以及路由器等.通过恶意感染,这些物联网设备成为此次参与攻击网络中的肉鸡设备,并被用于实施大规模DDOS攻击.黑客利用这些在线设备持续访问网站,形成大量请求流量,致其瘫痪. 物联网(IOT)是在"互联网概念"的基础上,将用户端延伸

网络安全------网络攻击分类

1.读取攻击 读取攻击主要包含所有从受害者哪里获取信息的相关攻击.此类攻击会从获取组织结构的ip地址,在那些地址范围内进行端口扫描和漏洞弱点扫描,最后到入侵有弱点的主机获取信息. 1.侦察(reconnaissance recon)攻击:     侦察(reconnaissance recon)攻击:主要是为使攻击者可以获取更多有关受害者的 信息而设计的,侦察攻击可采用主动方法和被动方法,在几乎所有的情况下,成功的侦察攻 击可使后续攻击成功能可能性大大提高,因为攻击者获取得了更多有关受害者的信息