黑客进行网络欺骗攻击的手段有哪些?

news2024/11/18 5:28:49

在这里插入图片描述

网络欺骗主要方式有:IP 欺骗、ARP 欺骗、DNS 欺骗、Web 欺骗、电子邮件欺骗、源路由欺骗和地址欺骗等。其技术主要分为 HONEYPOT、分布式 HONEYPOT 和欺骗空间技术等。其中,源路由欺骗方式指通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作,而所谓的地址欺骗包括伪造源地址和伪造中间站点。

攻击原理

网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,且具有一些可供窃取的资源,当然这些资源是伪造的或者是不重要的,以将入侵者引向这些错误资源,它能诱使入侵者按照自己的意志进行选择,迅速监测到入侵者的进攻并且获知其进攻技术和意图,通过增加入侵者的工作量、入侵复杂度和不确定性,从而消耗入侵者的资源。

img

欺骗能够成功的关键是在受攻击者和其他 Web 服务器之间,建立起攻击者的 Web 服务器,这种攻击方法在安全问题中被称为“来自中间的攻击”。

要建立起中间 Web 服务器,黑客们会通过进行如下的工作来实现。

  1. 改变地址

攻击者先改写 Web 页中的所有的 URL 链接地址,这样其就不会指向真正的 Web 服务器,而是指向了攻击者自己的 Web 服务器。

比如攻击者所处的 Web 服务器是 xxx.yyy,攻击者通过在所有链接前增加http://www.xxx.yyy来改写 URL。

例如,http://www.xxx1.com将变为http://www.xxx.yyy /http://www.xxx1.com。

当用户点击改写过的http://www.xxx1.com(可能仍然显示的是http://www.xxx1.com)之后,将进入的是http://www.xxx.yyy,由http://www.xxx.yyy向http://www.xxx1.com发出请求并获得真正的文档,再改写文档中的所有链接,最后经过http://www.xxx.yyy返回给用户的浏览器。

具体的工作流程如下:

(1)用户点击经过改写后的 http://www. xxx.yyy /http://www.xxx1.com;

(2)http://www. xxx.yyy 向http://www.xxx1.com请求文档;

(3)http://www.xxx1.com向 http://www. xxx.yyy 返回文档;

(4)http://www. xxx.yyy 改写文档中的所有 URL;

(5)http://www. xxx.yyy 向用户返回改写后的文档。

如此一来,修改过的文档中的所有 URL 都将会指向了 xxx.yyy,当用户点击任何一个链接,都会直接进入攻击者的服务器,而不会直接进入真正的 URL。如果用户由此依次进入其他网页,其将永远不会摆脱掉受攻击的可能。

① 200 多本网络安全系列电子书

② 网络安全标准题库资料

③ 项目源码

④ 网络安全基础入门、Linux、web 安全、攻防方面的视频

⑤ 网络安全学习路线

👉戳此白嫖

img

  1. 填写表单

只要遵循标准的 Web 协议,这种表单欺骗就不会被察觉:

表单的确定信息被编码到 URL 中,内容会以 HTML 形式来返回。既然前面的 URL 都已经得到了改写,则表单欺骗将是很自然的事情。

所以如果受攻击者填写了一个错误 Web 上的表单,从表面上来看,则会和填写其他正常的表单一样,当受攻击者提交表单后,所提交的数据就进入了攻击者的服务器。

攻击者的服务器就能够观察,甚至修改所提交的数据了。

同样,在得到真正的服务器返回信息后,攻击者在将其向受攻击者返回以前,也可以为所欲为。

img

  1. 建立“安全连接”

为了提高 Web 应用的安全性,有人提出了一种叫做“安全连接”的概念,是指在用户浏览器和 Web 服务器之间建立一种基于 SSL 的安全连接。

受攻击者可以和 Web 欺骗中所提供的错误网页建立起一个看似正常的“安全连接”:网页的文档可以正常地传输,且作为安全连接标志的图形(通常是关闭的一把钥匙或者锁)依然工作正常。也即浏览器提供给用户的是一种感觉安全可靠的连接,但此时的安全连接是建立攻击者服务器,而并不是用户所希望的站点。

img

网安&黑客学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果需要可以点击链接免费领取或者滑到最后扫描二v码

👉[CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]安全链接,放心点击

图片

同时每个成长路线对应的板块都有配套的视频提供:

图片

因篇幅有限,仅展示部分资料,朋友们如果需要可以点击链接免费领取或者滑到最后扫描二v码

👉[CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]安全链接,放心点击

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

图片
图片
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包,需要点击下方链接或者保存图片到wx扫描二v码免费领取保证100%免费

👉[CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]安全链接,放心点击

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/700134.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

python实现遗传算法(单目标优化,多目标优化)

首先我们应该熟悉numpy的矩阵取值 [:, 1::2] # 第一维,从第二个元素起步长为2取元素[:, ::2] # 第一维,从第一个元素起步长为2取元素 1 遗传本质 染色体的交叉和变异 种群:很多个个体组成的群体,即为所有可能解的集合个体&…

[muduo学习笔记]事件分发器(Channel、Poller)

此学习笔记参考施磊老师的muduo教学课程。 目的是搞懂 muduo 网络库的核心框架。EventLoop、channel 和 Poller 之间的关系 文章目录 1 Poller 抽象基类2 Channel3 模块的包含muduo模块梳理参考: 整体框架如下: muduo是基于 Reactor 模式的网络库&#…

vue中v-for重复数据处理||element下拉框去除重复

前端去重方法有多种,只说三种常用的(新老方法都有) 1-使用常规双for循环(暴力算法)遍历比较的方式对值进行比较 2-使用js方法sort排序(只针对数组),但是经常在vue等新框架中提示TypeError: arr.sort is not a function 3-使用reduce方法(>…

传统后端漏洞----(Web Server) 解析漏洞

笔记 前言IIS解析漏洞文件夹解析漏洞原理限制条件 ";" 分号截断漏洞原理 IIS解析漏洞检测IIS 文件夹解析漏洞检测IIS 分号截断漏洞检测 防御手段 Nginx解析漏洞Nginx 文件类型错误解析漏洞导致任意PHP代码执行原理Nginx 空字节解析漏洞导致任意文件可解析&#xff08…

DB2:DB2TOP解析

文章目录 简介主界面功能介绍快捷设置数据库监控(d)表空间监控(Tablespace)(t)动态SQL监控(Dynamic SQL)(D)表监控(T)会话监控(session)(l)缓冲池监控(Bufferpool)(b)锁监控(Locks)(U)瓶颈监控(Bottleneck)(B)load监控(Utilities)…

FastDFS单机部署及SpringBoot整合

前言 FastDFS是一个开源的高性能分布式文件系统。它的主要功能包括:文件存储、文件同步和文件访问(文件上传和文件下载),可以解决高容量和负载平衡问题。FastDFS应满足其服务基于文件的网站的要求,如照片共享网站和视…

数据安全服务,美创科技为“数字国贸” 筑牢安全防线

在数字经济蓬勃发展的当下,国有企业作为国民经济的“中流砥柱”,正以主力军和先行者之姿,以数字化转型创新作为引擎,驱动高质量发展。数字化进程持续深入,伴随数据要素多样流动,降低数据安全风险&#xff0…

UART I2C SPI CAN LIN 和ETH这些通讯外设的内在联系

这些不同的通讯手段之间其实有着许多隐藏的共性。 物理层到数据链路层扒一扒这些通讯手段的底层原理。 物理层与数据链路层这两个概念: ISO国际标准化组织在上世纪70年代末, 把计算机网络通信的整个框架描述成了一个七层的模型,并称之为OS…

数据备份技术------概述与总结

数据备份技术------概述与总结 数据备份技术------概述与总结备份技术的发展(组网方式)1、Host备份方式2、LAN备份方式3、LAN-free备份方式(SAN)4、Server-free备份方式5、Sever-less备份方式 备份技术的发展(主流备份…

Springboot搭配Redis实现接口限流

目录 介绍 限流的思路 代码示例 必需pom依赖 自定义注解 redis工具类 redis配置类 主拦截器 注册拦截器 介绍 限流的需求出现在许多常见的场景中: 秒杀活动,有人使用软件恶意刷单抢货,需要限流防止机器参与活动 某 api 被各式各样…

人工智能系统的技术架构

一、架构图 1.基础层包括: 硬件设施、软件设施、数据资源。其中在硬件设施方面,做深度学习和神经网络训练时候往往会涉及到模型训练是在CPU还是GPU上面,在这个里面GPU就是做计算加速的,第二个是智能芯片,市面上出现的…

linux 系统 最详细 启动流程

文章目录 详细分析 系统启动过程主要流程阶段说明BIOSMBR(Stage 1 bootloader)GROUB(Stage 2 bootloader)kernelvmlinuzinitrd.img Init 详细分析 系统启动过程 主要流程 PC 启动主要流程,分为四个阶段: BIOS -> MBR -> GRUB -> KERNEL ->…

6.3.5 修改文件时间或创建新文件: touch

我们在 ls 这个指令的介绍时,有稍微提到每个文件在linux下面都会记录许多的时间参数, 其实是有三个主要的变动时间,那么三个时间的意义是什么呢? modification time (mtime): 当该文件的“内容…

1.6、JAVA 分支结构 switch结构 for循环

1 分支结构 1.1 概述 顺序结构的程序虽然能解决计算、输出等问题 但不能做判断再选择。对于要先做判断再选择的问题就要使用分支结构 1.2 形式 1.3.1 练习:商品打折案例 创建包: cn.tedu.basic 创建类: TestDiscount.java 需求: 接收用户输入的原价。满1000打9折…

消息通知模块的设计原理

目录 介绍 一、数据库设计 公告消息记录应该全局唯一,还是为每个用户创建一条公告消息? 用MongoDB存储消息数据 1. 搞冷热数据分离,热数据定期归档 2. 冷数据存储一段时间后就销毁,释放存储空间 二、系统消息的发送与收…

肺癌的成因

中国医师协会 2023 年呼吸医师年会暨第二十二届中国呼吸医师论坛(CACP 2023)于 2023 年 6 月 15-18 日在大连如期举行。肺癌是我国目前发病率和死亡率最高的癌症,它的早期筛查和诊断十分关键。 丁香园呼吸时间特邀四川大学华西医院院长、呼吸…

软件测试报告办理解决方案分享,为什么要选择CMA认证或CNAS认可测试报告?

在进行软件测试时,合格的测试报告对于软件产品的质量保障至关重要。那么软件测试报告又该如何办理呢?软件企业为什么要选择CMA认证或CNAS认可的测试报告呢?因为CMA认证的测试报告和CNAS认可的测试报告都具有不可忽视的好处。 一、软件测试报告办理解决方案 1. 测…

我蒙了面试官一上来就说:请你介绍一下你测试过的项目

测试人员在找工作中,基本都会碰到让介绍项目的这种面试题,如何正确介绍自己的项目?需要做哪些技术准备? 今天这篇文章,围绕这些问题,跟大家一起聊一聊。 关于介绍自己的项目? 可以从以下几个方面…

赛效:如何将PDF文件分割成单页的PDF文档

1:打开wdashi点击PDF处理菜单里的“PDF分割”。 2:将本地PDF文件添加上去,在下方选择转换页码,在这里我们选择转换每一页。 3:点击右下角“开始转换”。 4:转换好后,点击绿色下载按钮将分割好的…

七、Docker安装MySQL/Tomcat/Redis等

学习参考:尚硅谷Docker实战教程、Docker官网、其他优秀博客(参考过的在文章最后列出) 目录 前言一、安装步骤二、Docker安装Tomcat2.1 搜索镜像2.2 拉取镜像2.3 查看镜像2.4 启动镜像(端口映射)2.5 停止容器2.6 移除容器 三、Docker安装MySQL…