分享

常见网络攻击威胁(内附资料)

 军休强军路 2023-10-04 发布于河南


1.网络攻击是指损害网络系统安全的危害性行为。

2.常见的危害行为有四个基本类型:

信息泄露攻击
完整性破坏攻击
拒绝服务攻击
非法使用攻击

3.网络攻击原理表

图片

3.网络攻击一般过程

·隐藏攻击源。隐藏黑客主机位置使得系统管理无法追踪。

·收集攻击目标信息。确定攻击目标并收集目标系统的有关信息。
·挖掘漏洞信息。从收集到的目标信息中提取可使用的漏洞信息。
·获取目标访问权限。获取目标系统的普通或特权账户的权限。
·隐藏攻击行为。隐蔽在目标系统中的操作,防止入侵行为被发现。
·实施攻击。进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。
·开辟后门。在目标系统中开辟后门,方便以后入侵。
·清除攻击痕迹。避免安全管理员的发现、追踪以及法律部门取证。
4.网络攻击常用方法
1、端口扫描目的是找出目标系统上提供的服务列表。
2、口令破解
建立与目标网络服务的网络连接;
3、缓冲区溢出攻击
拒绝服务攻击
4、网络钓鱼
5、网络窃听
常见的网络窃听技术手段主要有:网络嗅探、中间人攻击。

6、SQL注入

7、社交工程
网络攻击者通过一系列的社交活动,获取需要的信息。
8、电子监听
网络攻击者采用电子设备远距离地监视电磁波的传送过程。
9、会话劫持
会话劫持是指攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限。
10、漏洞扫描
通过漏洞扫描器可以自动发现系统的安全漏洞。
11、代理技术
网络攻击者通过免费代理服务器进行攻击,其目的是以代理服务器为“攻击跳板”,即使攻击目标的网络管理员发现了,也难以追踪到网络攻击者的真实身份或IP地址。
12、数据加密
网络攻击者常常采用数据加密技术来逃避网络安全管理人员的追踪。加密使网络攻击者的数据得到有效保护,即使网络安全管理人员得到这些加密的数据,没有密钥也无法读懂,这样就实现攻击者的自身保护。

5.常用攻击工具与说明

图片

6.扫描和拒绝服务技术与说明

图片

图片

人划线

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多