0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络安全领域中常见的攻击方法

jf_TEuU2tls 来源:浩道linux 作者:浩道linux 2022-10-17 16:54 次阅读

攻击方法

挂马:

就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

挖洞:

指漏洞挖掘。

加壳:

就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。
目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。

溢出:

简单的解释就是程序对输入数据没有执行有效的边界检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。

缓冲区溢出

攻击者向一个地址区输入这个区间存储不下的大量字符。在某些情况下,这些多余的字符可以作为“执行代码”来运行,因此足以使攻击者不受安全措施限制而获得计算机的控制权。

注入

Web安全头号大敌。攻击者把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。
注入攻击漏洞往往是应用程序缺少对输入进行安全性检查所引起的。注入漏洞通常能在SQL查询、LDAP查询、OS命令、程序参数等中出现。

SQL注入

注入攻击最常见的形式,主要是指Web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询或其他操作,导致数据库信息泄露或非授权操作数据表。

注入点

即可以实行注入的地方,通常是一个涉及访问数据库的应用链接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

软件脱壳:

顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容或进行分析检测就容易多了。

免杀:

就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

暴力破解:

简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。

洪水攻击:

是黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。
从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是router,switch,host,application等。
洪水攻击将攻击流量比作成洪水,只要攻击流量足够大,就可以将防御手段打穿。
DDoS攻击便是洪水攻击的一种。

SYN攻击:

利用操作系统TCP协调设计上的问题执行的拒绝服务攻击,涉及TCP建立连接时三次握手的设计。

DoS攻击:

拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。

DDoS:

分布式DOS攻击,常见的UDP、SYN、反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。

抓鸡:

即设法控制电脑,将其沦为肉鸡。

端口扫描:

端口扫描是指发送一组端口扫描消息,通过它了解到从哪里可探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。

花指令:

通过加入不影响程序功能的多余汇编指令,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是“杀毒软件是从头到脚按顺序来识别病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。

反弹端口:

有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。
于是,利用这一特性,反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人“被控制端主动连接控制端的假象,让人麻痹大意。

网络钓鱼:

攻击者利用欺骗性的电子邮件或伪造的 Web 站点等来进行网络诈骗活动。
诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息或邮件账号口令。
受骗者往往会泄露自己的邮箱、私人资料,如信用卡号、银行卡账户、身份证号等内容。

鱼叉攻击:

鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。
不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见鱼而使叉”。
为了实现这一目标,攻击者将尝试在目标上收集尽可能多的信息。通常,组织内的特定个人存在某些安全漏洞。

钓鲸攻击:

捕鲸是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理人员和组织内其他高级人员的网络钓鱼攻击。
通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。

水坑攻击:

顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。
最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

嗅探:

嗅探指的是对局域网中的数据包进行截取及分析,从中获取有效信息。

审核编辑:彭静
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 软件
    +关注

    关注

    69

    文章

    4765

    浏览量

    87150
  • 网络安全
    +关注

    关注

    10

    文章

    3125

    浏览量

    59586
  • 端口
    +关注

    关注

    4

    文章

    954

    浏览量

    32009
  • 程序
    +关注

    关注

    116

    文章

    3775

    浏览量

    80837

原文标题:【涨见识】罗列网络安全常见的攻击方法!

文章出处:【微信号:浩道linux,微信公众号:浩道linux】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    专家呼吁:网络安全建设亟需开放与合作

      当前,网络安全的形势已到了令人堪忧的地步。“每天都有新发现木马病毒200万个,平均存活时间只有5分钟,传统的安全方法已经无法与之响应,没有任何服务器可以承载该频率。”日前,在京
    发表于 09-29 00:04

    【assingle原创】试论网络入侵、攻击与防范技术

    软件和其它不轨行为的攻击,威胁网络信息的安全,所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。要保证
    发表于 02-26 16:56

    网络安全隐患的分析

    的过程和方法。新的安全问题的出现需要新的安全技术和手段来解决,因此,安全是一个动态的、不断完善的过程。  企业网络安全可以从以下几个方面来分
    发表于 10-25 10:21

    【§网络安全技巧§】利用路由器的安全特性控制DDoS攻击

    ,以便更好地维护网络安全。当前路由器提供了丰富的安全特征,通过这些安全特征,可以很大程度上控制DDoS攻击的泛滥。  1、源IP地址过滤  在ISP所有
    发表于 07-17 11:02

    周鸿祎:未来网络安全形势必将越发严峻

    反恐很重要的领域,要和网络安全结合在一起”。   周鸿祎称,勒索病毒是美国国家安全局泄露的武器,武器虽然先进,但却落到了一帮“搞笑的毛贼手里”,相当于搞到一枚洲际导弹,但却干起了低俗的敲诈勒索勾当
    发表于 05-20 09:30

    2020 年网络安全的四大变化

    安全技术领域前所未有的变化。这些变化已经开始发生,但会在 2020 年及以后更加明显。网络安全已成为一门业务关键、极具动态性、高度可扩展和专业化学科,但我们仍然会使用辅助工具、手工流程,而且往往人手还不
    发表于 02-07 14:33

    定位技术在网络安全领域中的应用是什么

    定位技术在网络安全领域中的应用是什么
    发表于 05-28 07:00

    网络攻击的相关资料分享

    嵌入式系统设计师学习笔记二十一:网络安全基础①——网络攻击网络攻击分为两种:被动攻击和主动
    发表于 12-23 07:00

    网络安全领域,NIST框架是什么?

    网络安全领域,NIST 框架是什么?
    发表于 04-17 07:56

    基于模拟攻击网络安全风险评估研究

    提出了一种基于模拟攻击网络安全风险评估分析方法.在提取目标系统及其脆弱性信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成
    发表于 01-09 15:36 14次下载

    基于攻击者角度的网络安全评估方法

    针对 网络安全 的评估问题,提出了基于攻击者角度的评估模型,并以此为依据建立评估指标体系。在此基础上,借助AHP灰色理论对网络安全属性在网络
    发表于 07-13 11:08 21次下载
    基于<b class='flag-5'>攻击</b>者角度的<b class='flag-5'>网络安全</b>评估<b class='flag-5'>方法</b>

    基于攻击模式识别的网络安全评估

    通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式
    发表于 12-26 18:45 0次下载
    基于<b class='flag-5'>攻击</b>模式识别的<b class='flag-5'>网络安全</b>评估

    网络安全中常见的“运营商劫持攻击”指的是什么

    网络安全中DDoS攻击和运营商劫持攻击出现的频率非常高,此外,还有之前的暴力破解和针对Web层的攻击,所以系统安全是一项非常重要的环节和技
    发表于 04-19 10:46 1757次阅读

    禾赛在网络安全领域中突破重大成果

    今日,禾赛宣布获得由国际权威第三方检测和认证机构德国莱茵 TÜV 颁发的 ISO/SAE 21434 汽车网络安全管理体系认证证书,成为激光雷达领域中第一个获得该认证的公司。这是禾赛在网络安全
    发表于 05-15 14:28 313次阅读

    网络安全系统的主要要求有哪些 常见网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见网络安全
    的头像 发表于 08-11 15:15 2469次阅读