• 常见攻击


    1.应用层攻击 这些攻击通常瞄准运行在服务器上的软件漏洞。目标包括FTP、SMTP、HTTP。因为这些账户的许可层都获得了一定的特权,如果这台计算机正在运行以上提到的应用程序中,恶意者就可以访问并掠取计算机资源。

    2.Autorooters 你可以把它想象为一种黑客机器人。恶意者使用某种叫做rootkit的东西来探测、扫描并从目标机器上捕获数据,装了rootkit后的目标机像是在整个系统中装了“眼睛”一样,自动监视着整个系统。

    3.后门程序 通往一个计算机或网络的简洁的路径。经过简单入侵或是经过更精心设计的特洛伊木马代码,恶意者可使用植入攻击进入一台指定的主机或是一个网络,无论何时它们都可进入—除非你发觉并阻止它们。

    4.拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击 从根本上说,当一个服务超范围索取系统正常提供它的资源时,它将变得不正常。且存在不同的攻击风格。

    5.TCP SYN泛洪攻击 发生在一个客户端发起表面上普通的TCP连接并且发送SYN信息到一台服务器时。这台服务器通过发送SYN-ACK信息到客户端进行响应,这样就通过往返ACK信息建立连接。听起来很好,但是正是在这个过程中—当连接仅有一半打开的时候

      —受害的机器将完全被蜂拥而至的半打开连接所淹没,最终导致瘫痪。

    6.“死亡之ping”攻击 你可能知道TCP/IP的最大包大小为65536字节。不知道也没关系—仅需要了解这种攻击通过使用大量数据包进行ping操作来实行,这些数据包可导致设备不间断地重启、停滞或是完全崩溃。

    7.族群式泛洪攻击(TFN)和族群式2000泛洪攻击(TFN2000) 这些令人厌恶的少数群体可变得复杂,因为它们从多个源头同步发起DoS攻击并且可以定位目标到多台设备上。这种攻击能取得成功,部分归因于称做“IP欺骗”的东西。

    8.Stacheldraht 这种攻击实际上是攻击方法的大杂烩,德语翻译为带刺铁丝网。它基本上混合了TFN并且加入了一点密码。它开始于root级的非常入侵,以DoS攻击结束。

    9.IP欺骗 这有点像它的名字一样—恶意者从你的网络内部或外部,通过做下列两件事之一:以你的内部网络可信地址范围中的IP地址呈现或者使用一个核准的、可信的外部IP地址,来伪装成一台可信的主机。因为黑客的真实身份被隐藏在欺骗地址之下,

      所以这经常仅是你的难题的开始。

    10. 中间人攻击 拦截住一串网络信息数据包—你珍贵的数据!一个常见的犯罪团队可能是为ISP工作的某些人,使用叫做包嗅探(以后会讨论)的工具,并在此基础上增加路由和传输协议。

    11. 网络侦察 在侵入一个网络之前,黑客经常会收集所有关于这个网络的信息,因为他们对这个网络知道得越多,越容易对它造成危害。他们通过类似端口扫描、DNS查询、ping扫描等方法实现他们的目标。

    12. 包嗅探 这就是刚提到的那个工具,但是我没有告诉你它是什么,可能得知它竟是一个软件时你会觉得有些惊奇。这就是它的工作原理—网络适配卡开始工作于混杂模式,它发送的所有包都可以被一个特殊的应用程序从网络物理层偷取,并进行查看及分类。包嗅探常偷取一些价值高、敏感的数据,其中包括口令和用户名,在实施身份盗取时能获得超值的信息。

    13. 口令攻击 这种攻击有许多方式,可经由多种较成熟类型的攻击实现,这些攻击包括IP欺骗、包嗅探以及特洛伊木马,它们唯一的目的就是—惊喜—发现用户的口令,这样,小偷就可以伪装成一个合法的用户,访问用户的特许操作及资源。

    14. 强暴攻击 另一种面向软件的攻击,使用运行在目标网络的程序尝试连接到某些类型的共享网络资源。如果访问账户拥有很多特权,对于黑客来说这是非常完美的,因为这些恶意者可以开启后门,再次访问就可以完全绕过口令。

    15. 端口重定向攻击 这种方法要求黑客已经侵入主机,并经由防火墙得到被改变的流量(这些流量通常是不被允许通过的)。

    16. 特洛伊木马攻击和病毒 这两种攻击实际上比较相似—特洛伊木马和病毒都使用恶意代码感染用户机器,使得用户机器遭受不同程度的瘫痪、破坏甚至崩溃。但是它们之间还是有区别的—病毒是真正的恶意程序,附着在command.com文件之上,

      而command.com又是Windows系统的主要解释文件。病毒接着会疯狂地运行,删除文件并且感染机器上任何command.com格式的文件。病毒和特洛伊木马的区别在于,特洛伊木马是一个封装了秘密代码的真正完整的应用程序,

      这些秘密代码使得它们呈现为完全不同的实体—表面上像是一个简单、天真的游戏,但具有丑陋的破坏工具的本质。

    17. 信任利用攻击 这种攻击发生在内网之中,由某些人利用内网中的可信关系来实施。例如,一个公司的非军事网络连接中通常运行着类似SMTP、DNS以及HTTP服务器等重要的东西,一旦和它们处在同一网段时,这些服务器很容易遭受攻击。

  • 相关阅读:
    学习笔记(二)Eclipse设置 Servlet配置及初始化参数读取 及Servlet应用
    html实例
    如何使用JDBC调用存储在数据库中的函数或存储过程 */
    如何使用 JDBC 调用存储在数据库中的函数或存储过程
    c3p0数据库连接池使用--创建JDBCTools 公共类
    创建DBCP数据源
    使用Batch批量添加数据
    sqlserver事务隔离级别
    事务处理
    得到数据库自动生成的主键值
  • 原文地址:https://www.cnblogs.com/xinghen1216/p/11115731.html
Copyright © 2020-2023  润新知