从互联网开始,
网络世界的安全问题从未停止过。对于黑客本身来说,很容易闯入大多数人的
电脑,如果你想上网,你就不能避免黑客,所以我们必须了解自己,以便在互联网上保持安全,那么黑客们有哪些常见的攻击呢下面是对你的
详细介绍:
软件脆弱性:目前仍然是最常见、最危险的网络攻击,通过其他软件的脆弱性。
内部威胁:比较原始的注入而巨大威胁通过渗透到其他基地,看到机会注入恶意代码到网络或
病毒。这种方式非常有效,当其他网络物理隔离。据称,以色列袭击伊朗的核设施,计划派遣特工进入伊朗植入核设施通过网络
磁盘病毒。
逻辑炸弹:它能在一定
条件下触发恶意代码,破坏
计算机存储数据,或阻止计算机正常
运行。
特洛伊木马:旧的攻击手段,通过网络植入,远程操纵计算机,窃取
文件和计算机中的数据。
伪造
硬件:通常不用于通过锻造硬件发起攻击。
盗版软件:一般不通过盗版软件发起攻击。
隧道攻击:通过获取底层
系统的
功能,利用计算机防火墙本身的缺陷对安全系统的底层进行攻击,如系统的入侵。
后门:一种在编程时可以自由进入系统的通道。
连续扫描:将蠕虫病毒嵌入到受感染的计算机中,逐一扫描IP
地址,确定主机是否
激活,主机使用的端口和提供的
服务,从而制定相应的攻击计划。
字典扫描:使用
目标客户机的缓冲区溢出弱点,获得计算机的
控制权。
数字扫描:跟踪和刺探网络
用户获取
密码或其他数据的行踪,主要用于对WLAN的攻击。
数据
恢复:收集废弃的存储介质,恢复大量未
保护的数据,并获取相应系统的漏洞线索。
僵尸网络:利用各种通信手段,大量网络主机感染僵尸
程序,从而控制大量网络用户形成网络,大量计算机不知不觉地被驱动和指挥,就像僵尸团体一样,成为人们使用的
工具。
电磁脉冲武器:通过将炸药的化学能转化为强大的电磁能量和外部辐射,破坏计算机或
服务器的
芯片,并摧毁了物理网络。不久前,韩国军方透露,韩国正在发展电磁脉冲弹和高功率微波炸弹,可以摧毁朝鲜所有的核设施和导弹基地的电子设备。然而,该
报告未对电磁脉冲武器的威胁评价很高。它只有3个计算机
组件。这是个温和的威胁区。恐怕这主要是因为武器主要掌握在发达国家手中,近年来很少用于网络战。
细菌病毒感染的计算机
操作系统,通过不断的自我
复制,使电脑CPU。
欺骗攻击的人或程序成功地伪装成另一个人或程序通过伪造数据,然后获得优势的不对称。美国军方举行了一个网络战士练习1995,与普通的电脑和
调制解调器的空军中尉;几分钟的美国海军舰队在大西洋指挥和控制系统,并以大西洋舰队司令部,这是假数据的关键技术来欺骗我们的军事指挥系统。
分布式拒绝服务(DDoS),称为分布式拒绝服务攻击,是目前应用最广泛的网络武器,但它的威胁指数只有2.9.the最近的网络攻击在韩国属于这类攻击。攻击手段发送大量看似合法的网络包,受害主机,造成网络阻塞或服务器资源耗尽,最终导致拒绝服务。一旦分布式拒绝服务攻击的实施,攻击网络包将被淹没受害主机和服务器。
野兔病毒:有限的计算机资源被不断自我复制耗尽,但它不会感染其他系统。