一、 把有害程序放到你的计算机中
恶意软件 (malware) 进入计算机后,可以做各种不正当事情,比如删除文件、搜集敏感信息,也有可能变成僵尸网络 (botnet) 的一员。
恶意软件大致分为两类:
• 病毒 (virus)需要某种形式的用户交互来感染用户设备的恶意软件,如包含恶意可执行代码的电子邮件附件。
• 蠕虫 (worm)无需任何明显用户交互就能进入设备的恶意软件。
二、攻击服务器和基础设施
拒绝服务攻击 (Denial-of-Service (DOS) attack),即使得网络、主机或其他基础设施部分不能由合法用户使用。
大多数因特网DoS攻击属于下面三种类型之一:
• 弱点攻击向一台目标主机上运行的易受攻击的应用程序或操作系统发送制作精细的报文。• 带宽洪泛攻击者向目标主机发送大量分组,使得目标的接入链路变得拥塞,合法的分组无法到达服务器。• 连接洪泛在目标主机中创建大量的半开或全开TCP连接,导致主机因为伪造的连接陷入困境,并停止接受合法的连接。
分布式Dos (DDoS) 更加难以防范。
三、嗅探分组
无线网络中,分组嗅探器 (packet sniffer) 可以得到网络中传输的每个分组副本。
在有线的广播环境中,分组嗅探器能够获得经该LAN发送的所有分组。
分组嗅探器是被动的,难以检测它们存在。最好的防御嗅探的方法基本都和密码学有关。
四、伪装成你信任的人
可以生成具有任意原地址、分组内容和目的地址的分组,然后将这个人工制作的分组传送到因特网中,让接收方执行该分组内容中的命令。
为了解决这个问题,需要进行端点鉴别,即一种使我们确认报文源可信的机制。
综述
因特网最初是基于“一群相互信任的用户连接到一个透明的网络上”这样的模型进行设计的,这样的模型中,安全性没有必要。
今天的因特网并不涉及“相互信任的用户”,但仍然需要相互通信。
需要记住:在相互信任的用户之间的通信是一种例外而不是规则!!
-
网络安全
+关注
关注
10文章
3113浏览量
59559 -
渗透
+关注
关注
0文章
19浏览量
6269
原文标题:网络攻击的都有哪些类型?
文章出处:【微信号:Imgtec,微信公众号:Imagination Tech】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
相关推荐
评论