网络安全 | 网络攻击介绍

news2024/11/29 2:55:47

网络攻击

关注wx:CodingTechWork

网络攻击

网络攻击定义

  1. 以未经授权的方式访问网络、计算机系统或数字设备,故意窃取、暴露、篡改、禁用或破坏数据、应用程序或其他资产的行为。
  2. 威胁参与者出于各种原因发起网络攻击,从小额盗窃发展到战争行为。采用各种策略,如恶意软件攻击、社会工程诈骗和密码窃取,以未经授权的方式访问目标系统。

网络攻击原因

  1. 动机分为三类:犯罪、政治和个人。
  2. 不常见的网络攻击动机:企业间谍活动、黑客个人消遣。

犯罪动机

  1. 攻击者通过窃取金钱和数据或导致业务中断来谋取经济利益,网络犯罪分子可能会侵入银行账户直接窃取资金,或利用社会工程诈骗诱骗人们向其汇款。黑客有可能窃取数据,然后以不同方式利用,包括身份盗用、在暗网上销售,或者要求赎金。
  2. 敲诈勒索是另一种流行的策略,黑客可能会使用勒索软件、DDoS攻击或其他策略来劫持数据或设备,直到公司付款为止。

个人动机

  如报复公司,窃取资金、敏感数据或破坏公司系统。

政治动机

  牵涉网络战、网络恐怖主义或“黑客行动主义”,通常会以敌方政府机构或关键基础设施为目标。

网络攻击幕后

外部威胁

  无权使用网络或设备,采取任何方式侵入,如有组织的犯罪集团、职业黑客、国家资助的行为体、业余黑客和黑客活动分子。

内部威胁

  有权合法访问公司资产,且故意或不慎滥用权限的用户,如具有系统访问权限的员工、业务合作伙伴、客户、承包商和供应商。

网络攻击目标

  • 金钱
  • 企业财务数据
  • 客户名单
  • 客户数据,如身份证、手机号、邮箱地址等
  • 登录凭证
  • 知识产权,如商业秘密、产品设计方案等

网络攻击影响

  1. 恶意软件或拒绝服务攻击:造成系统或服务器瘫痪崩溃,停机可能导致重大服务中断和财务损失。
  2. SQL注入:允许黑客更改、删除或窃取系统中的数据。
  3. 网络钓鱼攻击:允许黑客诱骗人们向其发送资金或敏感信息。
  4. 勒索软件:使系统瘫痪,直到公司向攻击者支付赎金。

网络攻击类型

恶意软件

  1. 恶意软件是指恶意导致受感染的系统无法运行的软件。
  2. 恶意软件课破坏数据、窃取信息,甚至擦除对操作系统运行能力至关重要的文件。
  3. 恶意软件形式:特洛伊木马、勒索软件、scareware、间谍软件、Rootkit、蠕虫。
  4. 特洛伊木马:伪装成有用的程序,或隐藏在合法软件中,欺骗用户进行安装,远程访问特洛伊木马RAT会在受害者的设备上创建秘密后门。
  5. 勒索软件:是一种复杂的恶意软件,使用强大的加密手段劫持数据或系统。
  6. Scareware:使用伪造信息恐吓受害者下载恶意软件,或将抗敏感信息发送给诈骗犯。
  7. 间谍软件:是一种秘密收集敏感信息的恶意软件,如用户名、密码和信用卡号,将信息发送给黑客。
  8. Rootkit是一种恶意软件包,允许黑客以管理员级别访问计算机操作系统或其他资产。
  9. 蠕虫:是自我复制的恶意代码,可自动在应用程序和设备之间传播。

社会工程

  1. 社会工程攻击会操纵人们实施不当行为,如分享不该分享的信息,下载不该下载的软件或向犯罪分子汇款。
  2. 网络钓鱼:是社会工程之一,如使用虚假的电子邮件或短信来窃取用户凭证、泄露敏感数据、或传播恶意软件。
  3. 网络钓鱼邮件:通常被伪装成合法来源,通常会诱导受害者点击一个超链接,将其定向至恶意网站或打开一个实际上是恶意软件的电子邮件附件。
  4. 鱼叉式网络钓鱼:是一种针对性很强的攻击,旨在操纵特定个人,通常使用受害者公共社交媒体资料中详细的信息来使骗术更具说服力。
  5. 捕鲸网络钓鱼:是一种鱼叉式网络钓鱼攻击,专门针对企业高层管理者。

拒绝服务攻击

  1. 拒绝服务DoS攻击和分布式拒绝服务DDoS攻击用欺诈性流量轰炸系统资源,这种流量会导致系统过载,无法响应合法请求并使得处理能力下降。
  2. DoS 攻击使用单一来源生成欺诈性流量,而 DDoS 攻击则使用多个来源。
  3. DDoS攻击通常采用僵尸网络实施,僵尸网络是在黑客控制下,由感染恶意软件的联网设备组成的网络,僵尸网络可能由笔记本电脑、智能手机和物联网IoT设备组成。受害者通常不知道僵尸网络何时劫持了他们设备。

账户盗用

  1. 账户盗用是黑客劫持合法用户帐户进行恶意活动的任何攻击。
  2. 网络犯罪分子可以通过多种方式侵入用户的帐户。他们可以通过网络钓鱼攻击来窃取凭据,或从暗网上购买被盗的密码数据库。他们可以使用 Hashcat 和 John the Ripper 等密码攻击工具来破解密码加密,或进行蛮力攻击,具体包括运行自动化脚本或机器人来生成并测试潜在密码,直至密码有效。

中间人攻击

  1. 在中间人 (MiTM) 攻击(也称为“窃听攻击”)中,黑客秘密拦截两方之间或用户与服务器之间的通信。
  2. MitM 攻击通常采用不安全的公共 WiFi 网络实施,威胁者相对容易监视流量。
  3. 黑客可能会读取用户的电子邮件,甚至在电子邮件到达收件人之前秘密篡改电子邮件。
  4. 在会话劫持攻击中,黑客会中断用户与托管重要资产(如机密公司数据库)的服务器之间的连接。黑客将其 IP 地址与用户 IP 地址交换,使服务器认为黑客是登录到合法会话的合法用户。黑客可以借此自由窃取数据或以其他方式造成严重破坏。

供应链攻击

  1. 供应链攻击是黑客用来破坏公司的网络攻击,攻击目标包括软件供应商、材料供应商和其他服务提供商。
  2. 供应商通常以某种方式连接到客户网络,这使得黑客可以借助供应商网络作为攻击媒介,同时访问多个目标。

跨站脚本XSS

  1. 跨站脚本 (XSS) 攻击将恶意代码插入合法 Web 页面或 Web 应用程序中。
  2. 当用户访问网站或应用程序时,代码会自动在其网络浏览器中运行,通常用于窃取敏感信息或将用户重定向到欺骗性的恶意网站。
  3. 攻击者经常使用 JavaScript 进行 XSS 攻击。

SQL注入

  1. SQL 注入攻击采用结构化查询语言 (SQL) 向网站或应用程序的后端数据库发送恶意命令。
  2. 黑客通过搜索栏和登录窗口等面向用户的字段输入命令。随后,命令被发送到数据库,请求数据库返回私人数据,如信用卡号码或客户详细信息。

DNS隧道

  1. DNS 隧道将恶意流量隐藏在 DNS 包内,使其能够绕过防火墙和其他安全措施。
  2. 网络犯罪分子利用 DNS 隧道创建秘密通讯信道,借此悄悄提取数据或在恶意软件与命令和控制 (C&C) 服务器之间建立连接。

零日攻击

  1. 零日攻击利用零日漏洞,包括安全社区未知漏洞,或者已识别但尚未修补的漏洞。
  2. 在开发人员发现这些缺陷之前,这些漏洞可能会存在数天、数月或数年,从而成为黑客的主要攻击目标。

无文件攻击

  1. 无文件攻击利用合法软件程序中的漏洞,将恶意代码直接注入计算机内存中。
  2. 网络犯罪分子经常利用 PowerShell(一种内置于 Microsoft Windows 操作系统中的脚本编制工具)来运行恶意脚本,达到更改配置或窃取密码的目的。

DNS欺骗

  1. DNS 欺骗攻击(也称为“DNS 中毒”)会秘密编辑 DNS 记录,用虚假 IP 地址替换网站的真实 IP 地址。
  2. 当受害者试图访问真实网站时,他们可能会在不自知的情况下被定向至恶意副本,导致数据泄露或恶意软件传播。

参考:https://developer.ibm.com/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1560042.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C语言自定义类型

本篇文章主要介绍三种自定义类型,分别是:结构体、联合体、枚举。 一.结构体 1.结构体类型的声明 直接举一个例子: //一本书 struct s {char name[10]; //名称char a; //作者int p; //价格 }; 2.特殊的声明 结构体也可以不写结构体标…

NVIDIA Jetson Xavier NX入门-镜像为jetpack5(3)——pytorch和torchvision安装

NVIDIA Jetson Xavier NX入门-镜像为jetpack5(3)——pytorch和torchvision安装 镜像为jetpack5系列: NVIDIA Jetson Xavier NX入门-镜像为jetpack5(1)——镜像烧写 NVIDIA Jetson Xavier NX入门-镜像为jetpack5&#…

医院陪诊管理系统(源码+文档)

TOC) 文件包含内容 1、搭建视频 2、流程图 3、开题报告 4、数据库 5、参考文献 6、服务器接口文件 7、接口文档 8、任务书 9、功能图 10、环境搭建软件 11、十六周指导记录 12、答辩ppt模板 13、技术详解 14、前端后台管理(管理端程序) 15、项目截图 1…

CCIE-07-OSPF_TS

目录 实验条件网络拓朴逻辑拓扑实现目标 环境配置开始Troubleshooting问题1. R22的e0/0接口配置了网络类型问题2. R22和R21之间的IP地址子网掩码长度不一致问题3. R21的e0/0口配置了被动接口问题4. R3配置了不一致的hello-time问题5. R21配置了max-metric导致路由无效问题6. R3…

LLM大模型可视化-以nano-gpt为例

内容整理自:LLM 可视化 --- LLM Visualization (bbycroft.net)https://bbycroft.net/llm Introduction 介绍 Welcome to the walkthrough of the GPT large language model! Here well explore the model nano-gpt, with a mere 85,000 parameters. 欢迎来到 GPT 大…

GPUPixel:以光速打造美丽,开源跨平台的实时美颜滤镜库,赋能您的应用尽显商业级影像魅力!- 精选真开源,释放新价值。

GPUPixel:以光速打造美丽,开源跨平台的实时美颜滤镜库,赋能您的应用尽显商业级影像魅力!- 精选真开源,释放新价值。 概览 GPUPixel是一款精心设计并采用现代C11标准编写的高性能图像和视频AI美颜效果处理库,其核心价值…

vue 视频添加水印

1.需求背景 其实腾讯云点播的api也支持视频水印,但是只有单个水印,大概效果是这样子的,不满足我们的需求,我们的需求是需要视频中都是水印。 腾讯云点播水印 项目需求的水印(主要是防录屏,最后的实现效果是这样&…

【前端面试3+1】06继承方式及优缺点、缓存策略、url输入到渲染全过程、【二叉树中序遍历】

一、继承有哪些方式?以及优缺点 继承的方式包括原型链继承、构造函数继承、组合继承、原型式继承、寄生式继承和组合式继承。 1.原型链继承: 实现方式:将子类的原型指向父类的实例来实现继承。优点:简单易懂,代码量少。…

整数删除,蓝桥杯训练题

题目描述: 给定一个长度为 N 的整数数列:A1,A2,…,AN。 你要重复以下操作 K 次: 每次选择数列中最小的整数(如果最小值不止一个,选择最靠前的),将其删除,并把与它相邻的整数加上被删除的数值。 …

精读 Generating Mammography Reports from Multi-view Mammograms with BERT

精读(非常推荐) Generating Mammography Reports from Multi-view Mammograms with BERT(上) 这里的作者有个叫 Ilya 的吓坏我了 1. Abstract Writing mammography reports can be errorprone and time-consuming for radiolog…

使用STM32 MCU模拟实现PPS+TOD授时信号

简介 PPSTOD是授时信号的一种,用来传递准确的时间信息。 PPS,Pulse Per Second,是每秒一次的脉冲信号,其上升沿表示整秒的时刻。TOD,Time of Day,是时间信息。是跟随在每个PPS信号后的由串口发出的一句报…

学浪如何录屏学浪解除录屏限制

买过学浪课程的都知道,学浪PC客户端会限制你录屏,可是我们在学习的过程中需要对某个画面进行截图保存,于是为了解决这个问题,我开发了小浪助手.exe,目的就是为了买学浪课程的人可以随时随地的解除录屏限制 工具我已经…

Linux是怎么发送一个网络包的?

目录 摘要 1 从 send 开始 2 传输层 3 网络层 4 网络接口层 4.1 邻居子系统 4.2 网络设备子系统 4.3 软中断发送剩余的 skb 4.4 硬中断又触发软中断 总结 摘要 一个网络包的发送,始于应用层,经层层协议栈的封装,终于网卡。今天来循…

Java_21 完成一半题目

完成一半题目 有 N 位扣友参加了微软与力扣举办了「以扣会友」线下活动。主办方提供了 2*N 道题目,整型数组 questions 中每个数字对应了每道题目所涉及的知识点类型。 若每位扣友选择不同的一题,请返回被选的 N 道题目至少包含多少种知识点类型。 示例…

Acrobat Pro DC 2023 for Mac PDF编辑管理软件

Acrobat Pro DC 2023 for Mac是一款功能强大的PDF编辑和管理软件,旨在帮助用户轻松处理PDF文件。它提供了丰富的工具和功能,使用户可以创建、编辑、转换和注释PDF文件,以及填写和签署PDF表单。 软件下载:Acrobat Pro DC 2023 for …

机器学习全攻略:概念、流程、分类与行业应用案例集锦

目录 1.引言 2.从零开始认识机器学习:基本概念与重要术语 3.五步走:掌握机器学习项目执行的完整流程 3.1.问题定义与数据收集 3.2.数据预处理与特征工程 3.3.模型选择与训练 3.4.模型评估与优化 3.5.模型部署与监控 4.深入了解各类机器学习方法…

Monkey 和 TextMonkey ---- 论文阅读

文章目录 Monkey贡献方法增强输入分辨率多级描述生成多任务训练 实验局限结论 TextMonkey贡献方法移位窗口注意(Shifted Window Attention)图像重采样器(Image Resampler)Token Resampler位置相关任务(Position-Relate…

云计算探索-如何在服务器上配置RAID(附模拟器)

一,引言 RAID(Redundant Array of Independent Disks)是一种将多个物理硬盘组合成一个逻辑单元的技术,旨在提升数据存取速度、增大存储容量以及提高数据可靠性。在服务器环境中配置RAID尤其重要,它不仅能够应对高并发访…

实景三维技术:开启自然资源管理的新篇章

随着科技的不断进步,实景三维技术已经在多个领域得到了广泛的应用。而在自然资源管理领域,实景三维技术更是发挥着越来越重要的作用。本文将介绍实景三维在自然资源管理领域的应用,探讨其带来的优势和变革。一、什么是实景三维技术&#xff1…

MHA高可用-解决MySQL主从复制的单点问题

目录 一、MHA的介绍 1.什么是 MHA 2.MHA 的组成 2.1 MHA Node(数据节点) 2.2 MHA Manager(管理节点) 3.MHA 的特点 4. MHA工作原理总结如下: 二、搭建 MySQL MHA 实验环境 …