典型的网络攻击技术主要有:口令攻击技术、Web攻击技术、恶意代码攻击技术、漏洞挖掘与利用技术、拒绝服务攻击技术、网络欺骗技术。
1.口令攻击技术
口令password,最常用的认证方式之一,俗称为“密码”。当被认证对象要求访问提供服务的系统时,系统要求被访问者提交口令,系统收到口令后将其与数据库中存储的用户口令进行比较,以确认访问者是否为合法。
口令攻击技术,是通过监听、尝试、获取口令文件等方式,获得正确的口令,以获取相关用户的系统访问权。其中,最核心的是口令的破解。
- 暴力破解法:或称为穷举法,即将密码进行推算直到找出真正的密码为止。
- 强力攻击:对于固定长度的口令,在足够长的时间内,穷举出其全部可能的取值。比如一个四位并且全部由数字组成其密码共有10000种组合,也就是说最多我们尝试9999次就能找到真正的密码。利用这种方法我们可以运用计算机来进行逐个推算,也就是说用我们破解任何一个密码,理论上只是一个时间问题。
- 字典攻击:将一些常见的、使用概率较高的口令集中存放在字典文件中,给密码锁定某个范围,用于强力攻击类似的方式进行逐个尝试。比如英文单词以及生日的数字组合等,所有的英文单词不过10万个左右。这样可以大大缩小密码范围,很大程度上缩短了破译时间。
2. Web攻击技术
Web架构在设计之初,并未考虑安全问题,因此存在诸多安全漏洞。
- Web客户端:活动内容执行,浏览器漏洞,虚假链接等。
- Web服务器: Web服务器软件(如IIS) 漏洞;
- Web应用程序:攻击授权、认证、站点结构、输入验证;
-
Cookie:保存登录信息、访问记录等敏感信息;
数据库:通过数据库查询,返回额外的数据集。
因此,针对上述漏洞,有多种攻击技术,主要包括: SQL注入、跨站脚本、Cookie注入、文件上传漏洞攻击等。
3.恶意代码攻击技术
恶意代码主要分为能自我复制的“病毒”、可独立运行并广泛传播的“病毒”、能实现远程控制的“木马”等多种类型。恶意代码攻击技术,是指编写恶意代码并利用这些恶意代码实施攻击的技术的统称。
4.漏洞挖掘与利用技术
平均每一千行代码当中就可能存在一个逻辑漏洞,这个是无法避免的,漏洞挖掘技术就是可以在任意的一个操作系统、浏览器、像Office这种大型的软件、特定的一些专用信息系统当中,找到可以利用的漏洞,通过利用这些漏洞的程序,可以绕过权限控制,来直接获得操作系统、软件应用的访问权,并实施一些破坏性的行为。
缓冲区溢出漏洞是一种非常典型的漏洞。攻击者会将目标定为具有溢出漏洞程序变量,然后向程序传递超长的字符串,进而引发缓冲区溢出。然后这段精巧设计的攻击代码以一定的权限运行漏洞程序,从而获得目标主机的控制权。
5.拒绝服务攻击技术
拒绝服务攻击中的服务是指系统为用户提供的能实现某种功能的应用程序。拒绝服务服务( Denial of Service, Dos)是指任何对服务的干涉如果使得其失去可用性则称为拒绝服务。如果一个计算机系统崩溃、或其带宽耗尽、或其硬盘填满,导致其不能提供正常的服务,就构成拒绝服务。拒绝服务攻击是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需服务。
2016年,黑客使用Mirai病毒来进行“肉鸡"搜索,并借此控制了全球超过130万的网络摄像头等物联网设备,经由被控设备发起DDos攻击,致使Twitter、Paypal、 Spotify等多个知名网站被迫中断服务。
6.网络欺骗技术
攻击者利用网络用户对大型Web网站和其他用户的信任关系,通过欺骗该用户去访问挂马网站和执行捆绑有后门和木马等恶意程序的应用软件的方式来实施的网络攻击技术。
- 网页挂马:将木马植入网页代码,用户点击网页,木马自动植入用户主机。
- 下载诱骗:将木马与软件下载文件捆绑,当用户下载并运行,木马被植入。
- 钓鱼网站:将页面逼真、网址虚假的网页伪装成真实网页,诱使用户点击或输入敏感信