网络攻击的常见形式

开篇

本篇文章来自于《网络安全 ——技术与实践》的学习整理笔记。

正篇

  1. 口令窃取

相比于利用系统缺陷破坏网络系统,最容易的方法还是通过窃取用户的口令进入系统。因为人们倾向于选择很糟糕的口令作为登录密码,所以口令猜测很容易成功。通常,口令猜测攻击有以下三种基本方式:

  1. 利用已知或假定的口令尝试登录;
  2. 根据窃取的口令文件进行猜测(如UNIX系统中的/etc/passwd文件;
  3. 窃听某次合法终端之间的会话,并记录所使用的口令; 要保护口令文件,需要做到如下的操作:
    1.对某些服务的安全属性进行认真配置,如SUN操作系统中的NIS服务;
    2.对可以使用tftpd协议获得的文件加以限制;
    3.避免将真正的/etc/passwd文件放在匿名FTP区。
  1. 欺骗攻击

这类攻击倾向于通过诈骗电话或诈骗邮件,诱使受害人主动说出口令或登录密码等。

  1. 缺陷和后门攻击

网络蠕虫传播的方式之一是通过向finger守护程序(Deamon)发送新的代码实现的。显然,该守护程序并不希望收到这些代码,但在协议中没有限制接收这些代码的机制。守护程序的确可以发出一个gets呼叫,但并没有指定最大的缓冲区长度。蠕虫向“读”缓冲区内注入大量的数据,直到将gets堆栈中的返回地址覆盖。当守护程序中的子程序返回时,就会转而执行入侵者写入的代码。
缓冲器溢出攻击也被称为“堆栈粉碎(Stack Smashing)”攻击。

  1. 认证失败

即使一个安全机制再好,也存在遭受攻击的可能性。例如,一个源地址有效性的验证机制,在某些应用场合(如有防火墙地址过滤时)能够发挥作用,但是黑客可以使用rpcbind重发这些请求。在这种情况下,最终的服务器就会被欺骗。对于这些服务器来说,这些服务器看起来好像源于本地,但实际上来自其他地方。

  1. 协议缺陷

有些认证协议本身就有安全缺陷,这些缺陷的存在会直接导致攻击的发生。
例如,攻击者可对TCP发起序列号攻击。由于在建立连接时所发生的初始序列号的随机性不够,攻击者很可能发起源地址欺骗攻击。为了做到公平,TCP序列号在设计时并没有考虑抵御恶意的攻击。其他基于序列号认证的协议也可能遭受同样的攻击,这样的协议有很多,如DNS和许多基于RPC的协议。
安全协议取决于安全的基础。例如,安全壳协议(Secure Shell, SSH)是一个安全的远程存取协议。SSH协议具有这样一个特点: 用户可以指定一个可信的公钥,并将其存储于authorized keys文件中。如果客户机知道相应的私钥,该用户不用输入口令就能登录。在UNIX系统中,该文件通常位于用户主目录下的.ssh目录中。现在来考虑这样一种情况: 有人使用SSH登录到某个加载了NFS主目录的主机上。在这种情况下,攻击者就可以欺骗NFS将一个伪造的authorized keys文件注入其主目录中。

  1. 信息泄露

信息泄露的情况有很多种,下面罗列几种:
1.协议丢失信息;
2. 电话号码和办公室房间号提供推理出该组织结构的基础要素;
3. 公司网站提供的电话
4. DNS上获取数据

  1. 指数攻击——病毒和蠕虫

指数攻击能够使用程序快速复制并传播攻击。当程序自行传播时,这些程序称为蠕虫(Worms);当它们依附于其他程序传播时,这些程序就叫做病毒。

  1. 拒绝服务攻击

拒绝服务(Denial-of Service, DOS)攻击是过度使用服务,使软件、硬件过度运行,使得网络连接超出其容量。目的是造成自动关机或系统瘫痪,或者降低服务质量。
分布式拒绝服务(Distributed Denial-of-Service, DDoS)攻击使用很多Internet主机,同时向某个目标发起攻击。它的工作原理如下:

  1. 黑客通过Internet将木马程序植入尽可能多的计算机上。这些计算机分布在全世界不同的区域。被植入的木马程序绑定在计算机的某个端口上,等待接受攻击命令。
  2. 攻击者在Internet的某个地方安装一个主控程序,该主控程序含有一个木马程序所处位置的列表。伺候,主控程序等待黑客发出命令。
  3. 攻击者等待时机,做好攻击命令前的准备。
  4. 等攻击的时机一到,攻击者就会向主控程序发出一个消息,其中包括要攻击的目标地址。主控程序就会向每个植入木马程序的计算机发送攻击命令,这个命令包含攻击木马的地址。
  5. 这些木马程序立即向攻击目标发送大量的数据包。这些数据包的数量巨大,足以使其瘫痪。

感谢阅读!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/22145.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C语言:基础知识

创作不易,友友们给个三连吧 一、C语⾔的基本概念与发展历史 1.1 人和计算机进行交流的语言 通常,我们使用英语、中文等语言来进行两个人之间的交流。这意味着当我们想要和他人进行交流时,我们需要一种语言来表达自己的感受。同样的&#xf…

10分钟了解ERP软件系统

ERP(Enterprise Resource Planning,企业资源规划)软件是一种集成的管理信息系统,旨在通过优化公司内部资源的分配和使用,提高企业的运营效率和管理水平。ERP系统通常包含多个功能模块,这些模块覆盖了企业运…

喜讯!易知微入选2024年第一批浙江省专精特新中小企业

近日,杭州市经济和信息化局对2024年第一批浙江省专精特新中小企业名单进行公示。 图片 经过专业化程度、技术创新与研发能力、品牌影响力、经营管理水平等多方面因素的考量筛选,杭州易知微科技有限公司荣幸地入选了2024年第一批浙江省专精特新中小企业…

c语言:自定义类型(枚举、联合体)

前言: c语言中中自定义类型不仅有结构体,还有枚举、联合体等类型,上一期我们详细讲解了结构体的初始化,使用,传参和内存对齐等知识,这一期我们来介绍c语言中的其他自定义类型枚举和联合体的知识。 1.位段 …

java -jar命令常见使用方法

1、基本用法: java -jar filename.jar这是最简单的用法,直接指定要运行的 JAR 文件的名称(包括 .jar 扩展名)。Java 虚拟机(JVM)将加载并执行 JAR 文件中的主类(在 JAR 文件的 META-INF/MANIFE…

微服务:Rabbitmq利用jackson序列化消息为Json发送并接收

消息序列化 Spring默认会把你发送的消息通过JDK序列化为字节发送给MQ&#xff0c;接收消息的时候&#xff0c;再把字节反序列化为Java对象。 我们可以配置JSON方式来序列化&#xff0c;这样体积更小&#xff0c;可读性更高。 引入依赖&#xff1a; <dependency><g…

灯珠对LED显示屏性能的影响

LED显示屏作为现代显示技术的重要组成部分&#xff0c;广泛应用于广告、信息发布、交通指示等领域。灯珠作为LED显示屏的核心组件&#xff0c;对其性能有着决定性的影响。本文将从八个关键方面探讨灯珠对LED显示屏性能的影响。 1. 视角 LED显示屏的视角由灯珠的视角决定。户外显…

原型链、闭包、手写一个闭包函数、 闭包有哪些优缺点、原型链继承

什么是原型链&#xff1f; 原型链是一种查找规则 为对象成员查找机制提供一个方向 因为构造函数的 prototype 和其实例的 __ proto __ 都是指向原型对象的 所以可以通过__proto__ 查找当前的原型对象有没有该属性, 没有就找原型的原型, 依次类推一直找到Object( null ) 为…

【YOLOv9改进[Conv]】使用YOLOv10的空间通道解耦下采样SCDown模块替换部分CONv的实践 + 含全部代码和详细修改内容

本文将使用YOLOv10的空间通道解耦下采样SCDown模块替换部分CONv的实践 ,文中含全部代码和详细修改内容。 目录 一 YOLOv10 1 空间通道解耦下采样 2 可视化

UFS协议—新手快速入门(二)【5-6】

目录 五、UFS协议栈 六、UFS技术演进与详解 1、UFS应用层 设备管理器 任务管理器 2、UFS传输层 3、UFS互联层 UFS协议—新手快速入门&#xff08;一&#xff09;【1-4】 五、UFS协议栈 UFS&#xff08;Universal Flash Storage&#xff09;协议是针对固态存储设备&…

渡众机器人自动驾驶小车运行Autoware 实现港口物流运输

Autoware 是一个开源的自动驾驶软件堆栈&#xff0c;提供了丰富的功能和模块&#xff0c;用于实现自动驾驶车辆的感知、定位、规划和控制等功能。北京渡众机器人公司将多款自动驾驶小车在多场景运行Autoware &#xff0c;它可以实现以下功能&#xff1a; 1. 感知&#xff1a;利…

Spark的性能调优——RDD

前言 RDD 是 Spark 对于分布式数据集的抽象&#xff0c;每一个 RDD 都代表着一种分布式数据形态。比如 lineRDD&#xff0c;它表示数据在集群中以行&#xff08;Line&#xff09;的形式存在&#xff1b;而 wordRDD 则意味着数据的形态是单词&#xff0c;分布在计算集群中。 参…

职称继续教育--专业课2

单选题&#xff08;共10题&#xff0c;每题3分&#xff09; 1、根据本讲&#xff0c;“水十条”总体框架包括&#xff08;&#xff09;个层次。 C、5 2、根据“水十条”目标指标层&#xff0c;到2020年&#xff0c;地级及以上城市建成区的黑臭水体控制&#xff08;&#xff09…

数据挖掘综合案例-家用热水器用户行为分析与事件识别

文章目录 1. 背景与挖掘目标2. 分析方法与过程3. 数据分析3.1 数据探索分析3. 2 数据预处理1. 属性约束2. 划分用水事件3. 确定单次用水事件时长阈值4. 属性构造5.筛选候选洗浴事件 3.3 模型构建3.4 模型检验 4. 思考总结 1. 背景与挖掘目标 随着国内大家电品牌的进入和国外品…

了解CAN功能

了解CAN功能&#xff0c;学习CAN功能&#xff0c;理解CAN和串口的区别&#xff0c;以及它和RS485的相似之处。 1、“多主机”特性 在CAN网络通讯中&#xff0c;无需其它设备同意&#xff0c;每个CAN设备都可以主动向外发送数据&#xff0c;且所有设备都会收到数据&#xff0c…

【面试干货】 非关系型数据库(NoSQL)与 关系型数据库(RDBMS)的比较

【面试干货】 非关系型数据库&#xff08;NoSQL&#xff09;与 关系型数据库&#xff08;RDBMS&#xff09;的比较 一、引言二、非关系型数据库&#xff08;NoSQL&#xff09;2.1 优势 三、关系型数据库&#xff08;RDBMS&#xff09;3.1 优势 四、结论 &#x1f496;The Begin…

孵化器补贴政策提问模板

对于一些需要创业的人来说&#xff0c;找场地是非常非常难的&#xff0c;一个好的场地能够提高创业的成功率&#xff0c;下面这些内容对于孵化器产业园的政策有一个好的提问&#xff0c;可以帮助你们了解这个孵化器合不合适。需要创业的人可以收藏 某孵化器政策示例 提问模板 …

源代码先转字节码,再转机器码的过程

编程语言分类 1. 机器语言 直接使用 (101010) 二进制指令去编写程序, 等于 直接操作硬件优点 : 最底层, 离计算机最近, 执行速度快缺点 : 复杂难记, 开发效率最低, 2. 汇编语言 用英文标签代替一组二进制指令, 本质上仍然是 直接操作硬件优点 : 比较底层, 执行速度最快缺点 …

【竞技宝】欧洲杯:德国被乌克兰逼平,27脚射门仍难得分!

欧洲杯前的热身赛已经全面开启,东道主德国队算是打响了热身赛的第一枪,只可惜他们在主场0比0被乌克兰逼平。整场比赛,德国队都占据明显优势,全场比赛轰出27脚射门,可是却无法实现破门。这个时候德国球迷似乎回想到了前两届世界大赛,球队被“锋无力”支配的恐惧。 本场比赛德国队…

如何制作Peppol文件?

Peppol (Pan-European Public Procurement Online) 是一种用于跨境电子采购的标准协议和网络。它允许企业和政府机构以电子方式交换文件&#xff0c;如电子发票、订单和发货单。如果你需要制作Peppol文件&#xff0c;可以参考如下步骤&#xff1a; 准备必要工具和资源 1.Pepp…