当前位置: 首页 > news >正文

猿创征文|HCIE-Security Day50:网络攻击介绍

一、常见攻击方式

通过流量的方式对网络造成危害。

被动攻击

如果同一网络中的通信数据没有进行加密,那么传输的数据就有可能被第三方窃听到。以web服务为例,早期使用http协议进行网页浏览,http没有对传输数据进行加密,就有可能被第三方窃取。随着网络安全被重视,网景公司研发了ssl协议,结合http成为https协议,可以对传输的数据进行加密,解决了数据窃取的问题。

关键词:被动、窃听

典型工具:sniffer

问题:破坏机密性

解决:加密流量

主动攻击

主动发起恶意流量对网络进行攻击。有多种主动攻击的方式,如假冒攻击(假冒的报文头)、篡改攻击(篡改报文内容)、拒绝服务攻击(最典型)等。它们都有比较明确的目标,比如某企业的某业务资源如web服务器等。

关键词:主动、目标明确

问题:破坏可用性、完整性

解决:使用验证

中间人攻击(主动+被动)

即包括被动攻击的特点,又有主动攻击的特点。既可以窃取网络中的信息,还能对窃取的信息进行篡改,再假冒身份进行发送。

关键词:结合

问题:破坏机密性、可用性、完整性

解决:使用加密、验证

二、网络攻击简介

网络攻击

针对计算机信息系统、基础设施、计算机网络或个人计算机设备等的任何类型的进攻动作。

网络安全防御

面对各类网络攻击的检测、处置、记录、溯源、容错等。

网络攻击动机

利益驱使、某些诉求、商业竞争、技术炫耀

潜在攻击方

黑客组织、个人黑客、员工报复、竞争对手

常见攻击方式

api攻击、ddos攻击、sql注入、xss脚本攻击、0day漏洞、病毒攻击、入侵

三、网络攻击分类

DDoS攻击

DDoS(Distributed Denial of Service)即分布式拒绝服务。DDoS攻击是指攻击者通过控制大量的僵尸主机,向被攻击目标发送大量精心构造的攻击报文,造成被攻击者所在网络的链路拥塞、系统资源耗尽,从而使被攻击者产生拒绝向正常用户的请求提供服务的效果。

目前,互联网中存在着大量的僵尸主机和僵尸网络,在商业利益的驱使下,DDoS攻击已经成为互联网面临的重要安全威胁。

根据采用的攻击报文类型的不同,网络中的DDoS攻击类型分为多种。FW可以防范以下几种常见的DDoS攻击:SYN Flood、UDP Flood、ICMP Flood、HTTP Flood、HTTPS Flood、DNS Flood和SIP Flood攻击。

单包攻击

单包攻击包括扫描类攻击、畸形报文类攻击和特殊报文类攻击。

  • 扫描类攻击主要包括IP地址扫描和端口扫描,IP地址扫描是指攻击者发送目的地址不断变化的IP报文(TCP/UDP/ICMP)来发现网络上存在的主机和网络,从而准确的发现潜在的攻击目标。端口扫描是指通过扫描TCP和UDP的端口,检测被攻击者的操作系统和潜在服务。攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入系统做好准备。
  • 畸形报文类攻击是指通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP报文时发生错误,或者造成系统崩溃,影响目标系统的正常运行。主要的畸形报文攻击有Ping of Death、Teardrop等。
  • 特殊报文类攻击是指攻击者利用一些合法的报文对网络进行侦察,这些报文都是合法的应用类型,只是正常网络很少用到。主要的特殊报文攻击有超大ICMP报文控制、Tracert和时间戳选项IP报文控制等。

相关文章:

  • 一个基于NetCore开发的前后端分离CMS系统
  • centos7安装docker和docker-compose
  • 子查询与内联结分别应该怎么写?
  • Shell编程之第一讲——基础知识认识
  • Java-基于SSM的校园点餐管理系统
  • WLAN与WiFi各是什么意思有什么区别
  • Linux基础-常见问题 xrandr屏幕操作命令详解
  • Jenkins部署springboot项目至远程服务器
  • 商业化广告--体系学习-- 2 -- 行业蓝图篇 -- 广告产品与商业模式
  • 教程,如何给公众号文章或菜单添加附件?
  • 计算机毕业设计springboot+vue基本微信小程序的外卖点餐平台系统
  • 数学建模学习(99):多目标寻优 非支配排序遗传算法NSGA III
  • 做这么多年程序员了,才把ELK和springboot的日志解决方案弄明白
  • [bug总结]: Feign调用GET请求找不到请求体实体类
  • SpringCloud源码分析 (Eureka-Server-处理客户端删除状态请求) (六)
  • Cumulo 的 ClojureScript 模块已经成型
  • HTTP那些事
  • java 多线程基础, 我觉得还是有必要看看的
  • javascript 总结(常用工具类的封装)
  • js作用域和this的理解
  • MySQL主从复制读写分离及奇怪的问题
  • React16时代,该用什么姿势写 React ?
  • Ruby 2.x 源代码分析:扩展 概述
  • Sequelize 中文文档 v4 - Getting started - 入门
  • sublime配置文件
  • 机器人定位导航技术 激光SLAM与视觉SLAM谁更胜一筹?
  • 那些年我们用过的显示性能指标
  • 深度学习中的信息论知识详解
  • ​Base64转换成图片,android studio build乱码,找不到okio.ByteString接腾讯人脸识别
  • # C++之functional库用法整理
  • ###项目技术发展史
  • #include<初见C语言之指针(5)>
  • $().each和$.each的区别
  • $.ajax()方法详解
  • (C语言)球球大作战
  • (Matlab)基于蝙蝠算法实现电力系统经济调度
  • (vue)页面文件上传获取:action地址
  • (附源码)计算机毕业设计SSM教师教学质量评价系统
  • (六)vue-router+UI组件库
  • (深入.Net平台的软件系统分层开发).第一章.上机练习.20170424
  • (一)RocketMQ初步认识
  • (原創) 博客園正式支援VHDL語法著色功能 (SOC) (VHDL)
  • .NET CF命令行调试器MDbg入门(一)
  • .Net6使用WebSocket与前端进行通信
  • .Net的C#语言取月份数值对应的MonthName值
  • .net和jar包windows服务部署
  • .NET下的多线程编程—1-线程机制概述
  • .NET项目中存在多个web.config文件时的加载顺序
  • .sh文件怎么运行_创建优化的Go镜像文件以及踩过的坑
  • /etc/shadow字段详解
  • /var/lib/dpkg/lock 锁定问题
  • @angular/cli项目构建--Dynamic.Form
  • @RequestBody详解:用于获取请求体中的Json格式参数
  • [ MSF使用实例 ] 利用永恒之蓝(MS17-010)漏洞导致windows靶机蓝屏并获取靶机权限
  • [ 云计算 | AWS ] 对比分析:Amazon SNS 与 SQS 消息服务的异同与选择