常见的网络安全攻击有哪些网络基础知识

常见的网络安全攻击有哪些网络基础知识
由于计算机网络信息被广泛接受并被公众认可,社会生活带来了很大的方便,在一定程度上,虚拟的生活,使得人们越来越依赖网络,那么网络中常见的攻击,应该如何预防萧边介绍这里。
在我们知道的安全问题,我们在一些安全威胁和攻击网络上存在的样子。然后我们可以学习一些安全问题的根本原因,这样我们就可以有一个很好的了解安全问题。到目前为止,有众多的安全威胁和网络攻击,和他们有不同的分类,我们可以把它分为分攻击、非法访问、恶意攻击,社会工程、计算机病毒、不良信息资源和信息按性质的战争,攻击的手段和结果。
窃取机密攻击:
所谓窃取秘密攻击是指未经授权的攻击者(黑客)非法访问网络和窃取信息。通常,它可以截获在不安全传输信道上传输的信息或利用协议或网络的弱点:
1)国会网络(足迹)
目标信息的采集的先验信息,通常通过Whois,手指,LDAP工具和DNS协议取得的目标,如域名、IP地址用户的网络拓扑结构和相关信息,这往往是黑客的第一步已经做过。
2)扫描攻击
扫描攻击包括地址扫描和端口扫描,通常使用ping命令和各种端口扫描工具,可以在目标计算机上获得一些有用的信息,如机器打开端口,使您知道哪个打开了一个服务,从而为进一步入侵奠定基础。
3)协议指纹
黑客的目标主机发送探测包,因为有IP协议栈的不同操作系统厂商之间有许多细微的差别(即各厂家在TCP / IP协议栈,通常针对不同解释的RFC指南的编制),所以每个操作系统都有其独特的应对方式。黑客通常可以确定目标主机操作系统的运行情况,常用的协议栈指纹包括TTL值、tcp窗口大小、DF标志、服务条款、IP片段处理、ICMP处理、TCP选项处理等。
4)信息流监控
这是最常用的方法之一,在同一个局域网环境。由于共享介质的网络数据包通过每个网络节点,该卡将只接受发送到机器或机器的地址通常是广播(或多播)的数据包的地址,但如果网卡设置为混杂模式(混杂),该卡将接收所有的数据包通过。基于这一原理,黑客利用嗅探装置称为嗅探器,可以是软件或硬件,监控网络的信息流,从而得到信息,他们很感兴趣,如密码等机密信息。
5)会话劫持(会话劫持)
与TCP协议的不足,合法的通信连接建立后,攻击者可以接管认证的连接通过阻断或破坏通信,从而扮演接受方和对方交流。
非法访问
1)密码破解
字典和暴力破解可以用来获取密码。
2)IP欺骗
攻击者可以通过把它作为一个值得信赖的IP地址获得目标的信任。这主要是针对IP数据包的防火墙和对Linux / UNIX下建立信任关系的IP地址的主机执行过滤。
3)DNS欺骗
由于DNS服务器在交换信息时没有相互认证,黑客可以使用错误的信息将用户引入错误主机。
4)重放攻击
攻击者使用身份验证机制中的漏洞记录其他人的有用信息,并在一段时间后将其发送出去。
5)非法使用
非法用户使用系统资源以未经授权的方式。
6)Troy Trojan horse
一个黑客可以帮助完成一个特定的动作程序,附加到一个合法用户的正常程序,然后合法的用户代码已经改变,但一旦用户触发程序,那么附件,黑客代码被激活的同时,这些代码往往可以完成黑客已经分配的任务
恶意攻击
在今天的恶意攻击中,最突出的是拒绝服务攻击DoS(拒绝服务器)。拒绝服务攻击可以通过组织计算机的功能性能崩溃来提供服务。典型的拒绝服务攻击可以分为2种形式:资源枯竭、资源超载。拒绝服务攻击时创建一个资源合理的要求远远超过支付资源的能力。最常见的攻击行为包括平死滴(滴),UDP Flood、SYN Flood,对地攻击、Smurf攻击、Fraggle攻击、邮件炸弹、畸形的信息攻击等。
1)死亡之平
在早期版本中,许多操作系统是有限的网络数据包的最大尺寸,和实现的TCP / IP协议栈被定义为对ICMP包64KB,后包的头读取,缓冲区是基于信息的有效载荷产生的包含在标题时。数据包大小平安请求它的大小超过了ICMP的限制,即载荷的大小超过64KB,它会导致Ping请求收件人有内存分配错误,导致TCP / IP协议栈崩溃,导致接收机死机。
2)泪液滴
泪滴攻击利用了一些TCP/IP协议栈实现中IP段重组中的错误。
3)UDP洪水
使用简单的TCP / IP服务建立了大流量的数据流,如CHARGEN和回声,将未使用的全带宽的数据。通过锻造chargen服务和主机之间的连接的UDP,回复地址指向一个提供回波服务主机,产生足够的无用数据流之间的2台主机。过多的数据流会导致带宽耗尽。
4)顺洪水
只有实现了TCP / IP协议栈从有限数量的计算机发送ACK消息,因为他们只有有限的内存空间来创建一个连接,如果缓冲区充满了虚假的初始信息的连接,服务器将停止下连接响应,直到缓冲的目的是超时的。SYN洪水已经在一些系统的实现创造的连接没有限制类似的影响
5)土地攻击
在对地攻击,SYN数据包的源地址和目标地址都设置为相同的服务器地址,服务器地址接受发送一个SYN-ACK消息,这个地址的结果发回ACK消息并创建一个空的连接,这些连接将保持直到超时。不像陆地攻击,许多Unix和NT实现将崩溃,变得极慢。
6)Smurf攻击
一个简单的Smurf攻击发送ICMP应答请求报文的目的地址,并设置为受害网络的广播地址。最终,网络的所有主机回复ICMP回复请求,造成网络阻塞,如果源地址改为第三方受害者,最终会导致第三方崩溃。
7)Fraggle攻击
攻击做了一个简单的修改的Smurf攻击,使用UDP响应消息而不是一个ICMP。
8)电子邮件炸弹
这是最古老的匿名攻击之一。通过设置一台机器将电子邮件发送到同一地址,攻击者可以使用收件人的邮箱。
9)格式错误信息攻击
各种操作系统的许多服务都有这样的问题。因为这些服务在处理消息之前没有正确的错误检查,所以错误的信息可能会崩溃。
10)DDoS攻击
DdoS(分布式拒绝服务攻击,分布式拒绝服务)是基于DOS拒绝服务攻击的一种特殊形式,是一个大型的分布式协同攻击,主要是针对大的网站,如商业、搜索引擎和政府网站。他用一系列控制机攻击目标机,这样激烈的攻击很难预防,所以破坏性。
除了上述DoS攻击之外,一些常见的恶意攻击还包括缓冲区溢出攻击、硬件设备破坏性攻击和网页篡改。
11)缓冲区溢出攻击(缓冲区溢出)
通过将超过其长度的内容写入程序缓冲区,会导致缓冲区溢出,从而破坏程序栈,使程序转向执行其他指令,从而达到攻击的目的,缓冲区溢出是一个非常常见且危险的漏洞。它广泛存在于各种操作系统和应用软件中。据统计:通过缓冲区溢出攻击占所有系统攻击80%。缓冲区溢出攻击的使用可以导致程序运行失败,系统故障,重新启动,更重要的是,它可以用他来执行未经授权的指令,甚至获得系统权限,然后做各种非法操作。因为其悠久的历史和巨大的伤害,他被称为攻击和防御的几十年的弱点。
社会工程(社会工程)
通过劝说或欺骗,网络内部的人可以提供必要的信息来访问信息系统的访问权限
计算机病毒
病毒是软件、计算机和网络系统的最大威胁之一,所谓病毒是可执行程序代码的一部分,通过修改其他程序,它可以感染这些程序,使之成为包含病毒程序的副本。
不良信息资源
互联网是如此发达的今天,它可以被称为。因特网上有各种各样的信息。信息有很多种,比如暴力、色情、反动等等。
信息战
计算机技术和网络技术的发展使我们进入了信息时代,信息是当今国际社会发展的趋势。他对经济和社会的发展具有重要意义。Toller,美国著名的未来学家,说:谁掌握了信息,控制了网络,谁就将拥有整个世界;克林顿,美国前总统也说:在未来,控制世界国家将不依靠军队,但信息的能力在前面的国家。美国前陆军参谋长Shalven上将是一语道破:信息时代的出现,将从根本上改变了战争的方式;
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部