常见的10种网络安全攻击类型

news2024/11/26 0:27:38

1. DoS 和 DDoS 攻击

DoS 是 Denial of Service 的简称,即拒绝服务。单一的 DoS 攻击一般是采用一对一方式的,通过制造并发送大流量无用数据,造成通往被攻击主机的网络拥塞,耗尽其服务资源,致使被攻击主机无法正常和外界通信。

DDos 全称 Distributed Denial of Service,分布式拒绝服务攻击。攻击者可以伪造 IP 地址,间接地增加攻击流量。通过伪造源 IP 地址,受害者会误认为存在大量主机与其通信。黑客还会利用 IP 协议的缺陷,对一个或多个目标进行攻击,消耗网络带宽及系统资源,使合法用户无法得到正常服务。

DoS 和 DDoS 攻击与其他类型的网络攻击不同,后者能够使黑客获得对系统的访问权限或增加他们当前拥有的访问权限。而仅就 DoS 和 DDoS 网络攻击而言,目标只是中断目标服务的有效性。DoS 攻击还可用于为另一种类型的攻击创建漏洞:在完成 DoS 或 DDoS 攻击后,系统很可能处于离线状态,这会使其容易受到其他类型的攻击。

防止 DoS 攻击的一种常见方法是使用防火墙来检测请求是否合法,及时拒绝冒名顶替者的请求,允许正常流量不间断地流动。

2. MITM 攻击

中间人(MITM) 类型的网络攻击是指网络安全漏洞,使得攻击者有可能窃听两个人、两个网络或计算机之间来回发送的数据信息。在 MITM 攻击中,所涉及的两方可能会觉得通信正常,但在消息到达目的地之前,中间人就非法修改或访问了消息。

可以通过在接入点上使用强加密或使用虚拟专用网络(VPN)来避免 MITM 攻击。

3. 网络钓鱼攻击

网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。

攻击者可能会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。最常见的是向用户发送链接,通过欺骗用户下载病毒等恶意软件,或提供私人信息来完成诈骗。在许多情况下,目标可能没有意识到他们已被入侵,这使得攻击者可以在没有任何人怀疑恶意活动的情况下获取同一组织中更多的相关信息。

在打开的电子邮件类型和单击的链接时要格外留意电子邮件标题,检查“回复”和“返回路径”的参数,不要点击任何看起来可疑的东西,也不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。

4.鲸鱼网络钓鱼攻击

之所以如此命名,是因为它针对的是组织的“大鱼”,通常包括最高管理层或其他负责组织的人。这些人掌握着企业或其运营的专有信息,更有可能为了买断信息而支付赎金。

鲸鱼网络钓鱼攻击可以通过采取相同的预防措施来避免攻击,例如仔细检查电子邮件及其随附的附件和链接,留意可疑的目的地或参数。

5. 鱼叉式网络钓鱼攻击

鱼叉式网络钓鱼是指一种有针对性的网络钓鱼攻击,攻击者花时间研究他们的预期目标,通过编写与目标相关性极强的消息来完成攻击。通常鱼叉式网络钓鱼攻击使用电子邮件欺骗,电子邮件“发件人”可能是目标信任的人,例如社交网络中的个人、密友或商业伙伴,使得受害者难以发觉。

6. 勒索软件

勒索软件(ransomware)是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币。

勒索软件的传播手段与常见的木马非常相似,主要有以下几种:1.借助网页木马传播,当用户不小心访问恶意网站时,勒索软件会被浏览器自动下载并在后台运行。2. 与其他恶意软件捆绑发布。3. 作为电子邮件附件传播。4. 借助可移动存储介质传播。

影响多台计算机的方法通常是在恶意软件初始渗透后数天甚至数周后才开始启动。该恶意软件可以通过内部网络或连接到多台计算机的通用串行总线(USB) 驱动器将 AUTORUN 文件从一个系统发送到另一个系统。当攻击者启动加密时,它会同时作用于所有受感染的系统。

在某些情况下,勒索软件作者设计代码来逃避传统的防病毒软件。因此,对于用户来说,保持对网站和点击的链接保持警惕是很重要的。也可以通过使用下一代防火墙来防止许多勒索软件攻击。

7.密码攻击

密码是大多数人访问验证的工具,因此找出目标的密码对黑客来说非常具有有吸引力。 攻击者可能试图拦截网络传输,以获取未经网络加密的密码。他们通过引导用户解决看似“重要”的问题来说服目标输入密码。

一些安全性较低的密码很容易被攻击者获取,例如“1234567”。此外,攻击者还经常使用暴力破解方法来猜测密码,即使用有关个人或其职位的基本信息来尝试猜测他们的密码。例如,通过组合用户的姓名、生日、周年纪念日或其他个人信息破译密码。

在设置密码时,尽量避免与个人信息相关度高的密码或简单密码,来保证个人账号安全。此外,可以通过设置锁定策略防止暴力破解和字典密码攻击,攻击者在被禁止访问之前只有几次尝试的机会,且在一定次数的失败尝试后自动锁定对设备、网站或应用程序的访问。

8. SQL 注入攻击

SQL 注入攻击是指后台数据库操作时,如果拼接外部参数到 SQL 语句中,就可能导致欺骗服务器执行恶意的 SQL 语句,造成数据泄露、删库、页面篡改等严重后果。按变量类型分为:数字型、字符型;按 HTTP 提交方式分为:GET 注入、POST 注入、Cookie 注入;按注入方式分为:报错注入、盲注(布尔盲注、时间盲注)、堆叠注入等等。

如果 SQL 注入成功,可能会导致敏感数据的释放或重要数据的修改或删除。此外,攻击者可以执行诸如关闭命令之类的管理员操作,中断数据库的相关功能。

可以通过使用最低权限模型来预防 SQL 注入攻击,即只允许绝对需要访问关键数据库的人进入。应用最低权限策略不仅可以防止不良行为者访问敏感区域,还可以避免某些人员不小心留下登录凭据,从而留下攻击隐患。

9.语义 URL 攻击

通过 URL 解释,攻击者可以更改和伪造某些 URL 地址,来访问目标的个人和专业数据,这种攻击也称为 URL 中毒。攻击者知道需要输入网页的 URL 信息的顺序,攻击者“解释”这个语法,用它来弄清楚如何进入他们无权访问的区域。

为了执行 URL 解释攻击,黑客可能会猜测站点管理员权限或访问站点后端以进入用户帐户的 URL。一旦他们到达他们想要的页面,他们就可以操纵网站本身或访问有关使用它的人的敏感信息。

对站点的敏感区域使用安全的身份验证避免 URL 解释攻击,例如多因素身份验证(MFA) 或由随机字符组成的安全密码。

10. DNS 欺骗

DNS 欺骗就是攻击者冒充域名服务器的一种欺骗行为。通过冒充域名服务器,把用户想要查询的 IP 地址设为攻击者的IP地址,用户就直接访问了攻击者的主页,这就是 DNS 欺骗的基本原理。DNS 欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

通过域名系统(DNS) 欺骗,黑客可以更改 DNS 记录从而将流量发送到虚假或“欺骗”网站。一旦进入欺诈网站,受害者可能会输入敏感信息,黑客还可能构建具有贬义或煽动性内容的劣质网站,以此来抹黑竞争对手。

DNS 欺骗攻击是很难防御的,因为这种攻击大多数本质都是被动的。在很多针对性的攻击中,用户都无法知道自己已经将网上银行帐号信息输入到错误的网址,直到接到银行的电话告知其帐号已购买某某高价商品时用户才会知道。

使用最新版本的 DNS 服务器软件,并及时安装补丁来避免 DNS 攻击;关闭 DNS 服务器的递归功能,DNS 服务器利用缓存中的记录信息回答查询请求或是 DNS 服务器通过查询其他服务获得查询信息并将它发送给客户机,这两种查询成为递归查询,这种查询方式容易导致 DNS 欺骗。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/336526.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

57 长短期记忆网络(LSTM)【动手学深度学习v2】

57 长短期记忆网络(LSTM)【动手学深度学习v2】 深度学习学习笔记 学习视频:https://www.bilibili.com/video/BV1JU4y1H7PC/?spm_id_fromautoNext&vd_source75dce036dc8244310435eaf03de4e330 长短期记忆网络(LSTM&#xff09…

Element UI框架学习篇(四)

Element UI框架学习篇(四) 1 准备工作 1.0 创建Emp表并插入相应数据的sql语句 /*MySQL数据库*/SET NAMES utf8mb4; SET FOREIGN_KEY_CHECKS 0;-- ---------------------------- -- Table structure for emp -- ---------------------------- DROP TABLE IF EXISTS emp; CRE…

为什么需要内存对齐

内存对齐 为什么需要内存对齐? 平台原因:不是所有的硬件平台都能访问任意内存地址上的任意数据,某些硬件平台只能在某些地址处取某些特定类型的数据,否则抛出硬件异常。为了同一个程序可以在多平台运行,需要内存对齐…

阻塞式队列-生产者消费者模型

1.阻塞队列是什么 阻塞队列是一种特殊的队列. 也遵守 "先进先出" 的原则. 阻塞队列能是一种线程安全的数据结构, 并且具有以下特性: 当队列满的时候, 继续入队列就会阻塞, 直到有其他线程从队列中取走元素.当队列空的时候, 继续出队列也会阻塞, 直到有其他线程往队…

HLNet代码debug记录

昨天跑HLNet的代码,配环境的时候又双叒叕遇到了一些问题,记录一下: 1.error: identifier “AT_CHECK“ is undefined 出现在python setup.py build develop的时候 参照https://blog.csdn.net/sinat_29957455/article/details/113334944 根据报…

如何在腾讯云服务器上安装Jupyter Notebook示例?

Jupyter简介及服务器端安装 首先,服务器端安装Jupyter。 sudo pip3 install jupyterlab: 启动Jupyter服务 # 设置jupyter web的密码jupyter-notebook password# 创建jupyter工作目录mkdir ~/jupyter_workspace# 启动jupyter (两次ctrlc停止服务)jup…

图解LeetCode——剑指 Offer 32 - III. 从上到下打印二叉树 III

一、题目 请实现一个函数按照之字形顺序打印二叉树,即:第一行按照从左到右的顺序打印,第二层按照从右到左的顺序打印,第三行再按照从左到右的顺序打印,其他行以此类推。 二、示例 2.1> 示例1 提示: …

【软件测试】资深测试工程师说:你真的能做好bug分析吗?

目录:导读前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜)前言 bug报告&#xff0c…

Revive:从间谍软件进化成银行木马

2022 年 6 月,Cleafy 研究人员发现了一个新的安卓银行木马 Revive。之所以选择 Revive 这个名称,是因为恶意软件为防止停止工作启用的一项功能名为 revive。 Revive 属于持续潜伏的那一类恶意软件,因为它是为特定目标开发和定制的。这种类型…

Python 四种推导式,包含实例演示

嗨害大家好鸭!我是小熊猫~ 这次继续来给大家带来python基础内容~ 源码资料电子书:点击此处跳转文末名片获取 Python 推导式 Python 推导式是一种独特的数据处理方式,可以从一个数据序列构建另一个新的数据序列的结构体。 Python 支持各种数据结构的推…

关于进行vue-cli过程中的解决错误的问题

好久没发文章了,直到今天终于开始更新了,最近想进军全端,准备学习下vue,但是这东西真的太难了,我用了一天的时间来解决在配置中遇到的问题!主要问题:cnpm文件夹和vue-cli文件夹的位置不对并且vu…

秒杀项目之网关服务限流熔断降级分布式事务

目录一、网关服务限流熔断降级二、Seata--分布式事务2.1 分布式事务基础2.1.1 事务2.1.2 本地事务2.1.3 分布式事务2.1.4 分布式事务场景2.2 分布式事务解决方案2.2.1 全局事务可靠消息服务2.2.2 最大努力通知2.2.3 TCC事事务三、Seata介绍四、 Seata实现分布式事务控制4.1 案例…

【Android】Binder的理解

1.Binder是什么? 对于android而言,是跨进程传输的通道,是封装好的java类,可以直接继承和使用。 从组成、模型来讲,我认为是连接Server层、Client层、ServerManager层的纽带,也是驱动。 2.Binder的基础概…

RMI攻击Registry的两种方式

概述 RMI(Remote Method Invocation) :远程方法调用 它使客户机上运行的程序可以通过网络实现调用远程服务器上的对象,要实现RMI,客户端和服务端需要共享同一个接口。 基础 Client 和 Regisry 基于 Stub 和 Skeleton 进行通信&#xff0c…

ContextCapture Master 倾斜摄影测量实景三维建模

ContextCapture实景建模大师是一套无需人工干预,通过影像自动生成高分辨率的三维模型的软件解决方案。它集合了全球最先进数字影像处理、计算机虚拟现实以及计算机几何图形算法,在易用性、数据兼容性、运算性能、友好的人机交互及自由的硬件配置兼容性等…

花1分钟配置远程DEBUG,开发效率翻倍,妹子直呼绝绝子

当把一个工程部署到远程服务器后有可能出现意想不到错误,日志打印过多或者过少都影响问题排查的效率,这个时候可以通过远程调试的方式快速定位bug,提升工作效率。本文主要讲解如何使用Idea开发工具进行远程调试,希望对你有帮助。 …

微信小程序授权登录流程

自我介绍我是IT果果日记,微信公众号请搜索 IT果果日记一个普通的技术宅,定期分享技术文章,欢迎点赞、关注和转发,请多关照。首先,我们要了解什么是微信小程序登录?它的作用是什么?用户登录微信小…

使用Fetch时,post数据时,后端接收的Content-Type为text/plain

在使用 Fetch做一个前端的post请求时,直接从网上抄了一段代码 export async function postData(url, data){const response await fetch(url, {method: POST, // *GET, POST, PUT, DELETE, etc.mode: no-cors, // no-cors, *cors, same-originheaders: { Content-…

xshell 工具连接不上本地的 Centos 7虚拟机,4种情况,逐个分析

导读 小编之前使用过 VMware workstation 工具搭建 Centos 7 版本的虚拟机集群,各项功能都正常,用完了也就清除了(节约本地空间)。因为最近学习大数据,需要从新安装虚拟机,结果发现并不如第一次那么顺利。所…

TDengine时序数据库的简单使用

最近学习了TDengine数据库,因为我们公司有硬件设备,设备按照每分钟,每十分钟,每小时上传数据,存入数据库。而这些数据会经过sql查询,统计返回展示到前端。但时间积累后现在数据达到了百万级数据&#xff0c…