典型网络攻击技术概述

典型的网络攻击技术主要有:口令攻击技术Web攻击技术恶意代码攻击技术漏洞挖掘与利用技术拒绝服务攻击技术网络欺骗技术

1.口令攻击技术

口令password,最常用的认证方式之一,俗称为“密码”。当被认证对象要求访问提供服务的系统时,系统要求被访问者提交口令,系统收到口令后将其与数据库中存储的用户口令进行比较,以确认访问者是否为合法。

口令攻击技术,是通过监听、尝试、获取口令文件等方式,获得正确的口令,以获取相关用户的系统访问权。其中,最核心的是口令的破解。

  • 暴力破解法:或称为穷举法,即将密码进行推算直到找出真正的密码为止。
  • 强力攻击:对于固定长度的口令,在足够长的时间内,穷举出其全部可能的取值。比如一个四位并且全部由数字组成其密码共有10000种组合,也就是说最多我们尝试9999次就能找到真正的密码。利用这种方法我们可以运用计算机来进行逐个推算,也就是说用我们破解任何一个密码,理论上只是一个时间问题。
  • 字典攻击:将一些常见的、使用概率较高的口令集中存放在字典文件中,给密码锁定某个范围,用于强力攻击类似的方式进行逐个尝试。比如英文单词以及生日的数字组合等,所有的英文单词不过10万个左右。这样可以大大缩小密码范围,很大程度上缩短了破译时间。

2. Web攻击技术

Web架构在设计之初,并未考虑安全问题,因此存在诸多安全漏洞。

  • Web客户端:活动内容执行,浏览器漏洞,虚假链接等。
  • Web服务器: Web服务器软件(如IIS) 漏洞;
  • Web应用程序:攻击授权、认证、站点结构、输入验证;
  • Cookie:保存登录信息、访问记录等敏感信息;
    数据库:通过数据库查询,返回额外的数据集。

因此,针对上述漏洞,有多种攻击技术,主要包括: SQL注入、跨站脚本、Cookie注入、文件上传漏洞攻击等。

3.恶意代码攻击技术

恶意代码主要分为能自我复制的“病毒”、可独立运行并广泛传播的“病毒”、能实现远程控制的“木马”等多种类型。恶意代码攻击技术,是指编写恶意代码并利用这些恶意代码实施攻击的技术的统称。

4.漏洞挖掘与利用技术

平均每一千行代码当中就可能存在一个逻辑漏洞,这个是无法避免的,漏洞挖掘技术就是可以在任意的一个操作系统、浏览器、像Office这种大型的软件、特定的一些专用信息系统当中,找到可以利用的漏洞,通过利用这些漏洞的程序,可以绕过权限控制,来直接获得操作系统、软件应用的访问权,并实施一些破坏性的行为。

缓冲区溢出漏洞是一种非常典型的漏洞。攻击者会将目标定为具有溢出漏洞程序变量,然后向程序传递超长的字符串,进而引发缓冲区溢出。然后这段精巧设计的攻击代码以一定的权限运行漏洞程序,从而获得目标主机的控制权。

5.拒绝服务攻击技术

拒绝服务攻击中的服务是指系统为用户提供的能实现某种功能的应用程序。拒绝服务服务( Denial of Service, Dos)是指任何对服务的干涉如果使得其失去可用性则称为拒绝服务。如果一个计算机系统崩溃、或其带宽耗尽、或其硬盘填满,导致其不能提供正常的服务,就构成拒绝服务。拒绝服务攻击是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需服务。

2016年,黑客使用Mirai病毒来进行“肉鸡"搜索,并借此控制了全球超过130万的网络摄像头等物联网设备,经由被控设备发起DDos攻击,致使Twitter、Paypal、 Spotify等多个知名网站被迫中断服务。

6.网络欺骗技术

攻击者利用网络用户对大型Web网站和其他用户的信任关系,通过欺骗该用户去访问挂马网站和执行捆绑有后门和木马等恶意程序的应用软件的方式来实施的网络攻击技术。

  • 网页挂马:将木马植入网页代码,用户点击网页,木马自动植入用户主机。
  • 下载诱骗:将木马与软件下载文件捆绑,当用户下载并运行,木马被植入。
  • 钓鱼网站:将页面逼真、网址虚假的网页伪装成真实网页,诱使用户点击或输入敏感信
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,445评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,889评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,047评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,760评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,745评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,638评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,011评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,669评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,923评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,655评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,740评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,406评论 4 320
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,995评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,961评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,197评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,023评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,483评论 2 342

推荐阅读更多精彩内容

  • 注入攻击的分类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传...
    查无此人asdasd阅读 1,591评论 0 5
  • 2018年的冬天对我来说特别寒冷。如果把人生比喻成股市,人生起起落落就是那一次次牛市熊市;2018年虽说不能算熊市...
    行舟日边来阅读 436评论 1 6
  • web安装和配置 一. 安装 我们常规直接使用 npm 的形式来安装: $ npm install webpack...
    大诗兄_zl阅读 17,333评论 0 1
  • 读了一本关于酒的书。说酒的乐趣在于饮,还是在于醉,众说不一。饮分文饮和豪饮,醉分生理醉和精神醉。但无论如何,饮的乐...
    大树_8e1b阅读 243评论 0 0