首页 百科知识 常见网络攻击类型

常见网络攻击类型

时间:2022-10-21 百科知识 版权反馈
【摘要】:缓冲区溢出的原理式通过向程序的缓冲区写入超过其长度的数据,造成溢出,从而破坏程序的堆栈,转而执行其他的指令,达到攻击的目的。利用缓冲区溢出进行攻击,可以导致程序运行失败、死机或重启,更为严重的是,可以利用它来执行非授权指令,设置取得系统特权。

7.4.4 常见网络攻击类型

网络黑客的攻击手段五花八门,然而总的来说可以分为下面的几种攻击手段。

1.木马攻击

被他人植入“特洛伊木马”程序是电脑用户最常遇到的攻击手段之一,特洛伊木马(TrojanHorse),可以分为远程访问型、密码发送型、键盘记录型等,这里所说的木马主要是基于远程控制的黑客攻击。它具有隐蔽性和非授权性等特点。

(1)隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段对木马进行隐蔽。

(2)非授权性是指一旦控制端与服务器端连接后,控制端将享有服务端所在机器大部分操作权限,例如添加删除文件、修改注册表、控制鼠标键盘等。

2.口令入侵

口令用于保证只有合法授权的用户才能访问相应的资源,而黑客为了获得这种权力,破解或骗取用户的口令。它利用系统、软件的缺陷或用户的疏忽,来获取合法的口令。主要有两种方法来获取:

(1)利用Web页面欺骗

攻击者将用户所要浏览的网页URL地址改成指向自己的服务器,当用户浏览目标网页的时候,实际上就是浏览一个伪造的页面,如果用户在这个伪造的页面上填写有关的登录信息,例如账户名称、密码等,这些信息会传送到攻击者的Web服务器,从而达到骗取的目的。

(2)强行破解用户口令

当攻击者知道用户的账户后,就可以利用一些专门的密码破解工具进行破解。例如采用字典穷举法,破解工具会自动地从定义词典中取出一个单词,作为用户的口令尝试登录,如果口令错误,就按顺序取出下一个单词再进行尝试,直到找到正确的口令或字典单词测试完成为止。

3.电子邮件攻击

利用电子邮件进行攻击的手段有:

(1)通过发送大量的电子邮件,造成邮件服务器瘫痪;

(2)伪造邮件,由于目前使用SMTP验证功能不全,假冒电子邮件进行欺骗的方式经常遇到。

(3)窃取数据,通过监听数据包或者截取正在传输的信息,攻击者能够读取甚至是删改邮件数据。

4.信息炸弹

信息炸弹是指使用一些特殊的软件,短时间内向目标机器发送大量超过系统负荷的信息,造成网络堵塞、系统崩溃等攻击手段,例如邮件炸弹(E-mailBomb)。邮件炸弹就是发件人向同一个邮箱发送数以千计、万计甚至无穷多次内容相同的邮件,致使受害人邮箱被“炸”,严重的会给电子邮件服务器系统带来危险。

5.网络监听

网络监听本来是用来管理网络,监视网络状态和数据流动情况,但由于它能有效地截取网上的信息,所以也成为黑客常用的攻击手段,它常常轻易的获取用其他方式很难获得的信息。当黑客成功登录一台网络上的主机,并且取得控制权限后,为了能够夺取网络中其他主机的控制权,往往使用网络监听这种简单而且有效的手段。

6.系统漏洞

能够被攻击者利用的漏洞不仅仅包括系统软件设计上的安全漏洞,也包括用于管理配置不当而造成的漏洞。当然大多数攻击成功的范例都是采用系统本身的漏洞,这些漏洞例如有Windows 98共享目录密码校检漏洞、IE异常出现Mime漏洞、Unicode漏洞等等。另外现在一些功能比较复杂的程序,多采用模块式的设计思路,将整个程序分割为多个功能模块进行设计、调试,为了方便测试和修改模块,设计员可能会设计一个秘密的入口,如果这些入口在设计完成后没有被及时清除的话,会被一些黑客作为后门所利用。

7.缓冲区溢出的漏洞

这是黑客经常利用的一个漏洞,据统计80%以上成功的攻击都是利用缓冲区溢出的漏洞来获取非法的权限。缓冲区溢出的原理式通过向程序的缓冲区写入超过其长度的数据,造成溢出,从而破坏程序的堆栈,转而执行其他的指令,达到攻击的目的。利用缓冲区溢出进行攻击,可以导致程序运行失败、死机或重启,更为严重的是,可以利用它来执行非授权指令,设置取得系统特权。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈