专栏首页phpcoders网络攻击术了解

网络攻击术了解

黑客攻击的目的:

  • 获取文件和传输中的资料
  • 获取超级用户权限
  • 对系统的非法访问
  • 进行不许可的操作
  • 拒绝服务
  • 涂改信息
  • 暴露信息

黑客攻击的三个步骤:1.寻找目标、收集信息; 2.获得初始的访问权和特权; 3.攻击其他系统;

黑客攻击的手段:

  • 网络扫描

通过调用远程TCP/IP不同的端口,并记录目标主机给予的回答,搜集很多关于目标主机的各种有用的信息(比如是否用匿名登陆,是否有可写的FTP目录,是否能用telnet) 简而言之就是找出目标机存在的弱点

  • 拒绝服务攻击

拒绝服务就是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用;使用拒绝服务攻击可攻击域名服务器、路由器以及其他网络服务,使被攻击者无法提供正常的服务

  • 口令攻击

用户的账号密码,通常就是容易记忆的单词或日期等。而黑客可以通过相应的软件,将用户简单的密码通过暴力破解,比如有的用户将用户名和密码设置相同,或者在后面加一些后缀,这些在黑客软件面前很容易就可以破解

  • 处理程序错误攻击

利用协议实现攻击,故意错误地设定数据包头的一些重要字段

  • 缓冲区溢出

缓冲区溢出的原理是 向一个有限空间的缓冲区中拷贝了过长的字符串,它带来的后果就是:覆盖了相邻的存储单元,引起程序运行失败,严重的可引起死机、系统重启等后果;利用这种漏洞可以执行任意的指令,甚至可以取得系统特权,并由此引发出许多的攻击方法

  • 网络监听

将网络接口设置在监听模式,可以源源不断地将网上传输的信息截获

  • 病毒攻击

用病毒攻击

病毒的特征:

  1. 传染性
  2. 未经授权而执行
  3. 隐蔽性
  4. 潜伏性
  5. 破坏性

病毒分类:文件型病毒;混合型病毒;源码型病毒;入侵型病毒;操作系统病毒;外壳病毒;邮件病毒;其他病毒

病毒的破坏方式:

  • 删除磁盘上特定的可执行文件和数据文件。如“黑色星期五”、“新世纪”病毒
  • 修改或破坏文件的数据。如DBASE病毒
  • 在系统中产生无用的新文件。如APOLLO病毒 对系统中用户存储的文件进行加密或解密。如“密码”病毒
  • 毁坏文件分配表。如SR1848病毒
  • 改变磁盘上目标信息存储状态。如DIR病毒
  • 更改或重新写入磁盘的卷标。如BRAIN病毒
  • 在磁盘上产生“坏”的扇区,减少盘空间,达到破坏有关程序或数据文件的目的。如雪球病毒
  • 改变磁盘分配,使数据写入错误的盘区。
  • 对整个磁盘或磁盘的特定磁道进行格式化。如磁盘杀手
  • 系统空挂,造成显示屏幕或键盘的封锁状态。如1701病毒
  • 影响内存常驻程序的正常运行。
  • 改变系统的正常运行过程。
  • 盗取有关用户的重要数据。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 网络攻击解疑:密码学上的攻击

    有不少密码学里的方案被用来加密在有线或者无线的通信协议上的传输数据。然而这些技术已被证实容易受到攻击,且加密的数据可能会被窃取。本文探讨了各种能保护网络基础设施...

    Tnecesoc
  • 网络安全第五讲 网络攻击技术分析

    易兮科技
  • 网络钓鱼攻击

    网络钓鱼是一种经常用来窃取用户数据的社交工程攻击,包括登录凭证和信用卡号码。它发生在攻击者伪装成可信实体时,让受害者打开电子邮件,即时消息或文本消息。然后,收件...

    C4rpeDime
  • 常见网络攻击

    网络安全是前端工程师需要考虑的问题,常见的网络攻击有XSS,SQL注入和CSRF等。

    娜姐
  • 企业网络被DDoS攻击了,该怎么办?

    为什么会这样呢?很有可能是被黑客攻击并向你勒索赎金,更可怕的一种可能是:竞争对手耍下三滥手段,恶意攻击你的服务器,影响你公司的运营,试图战胜你。

    墨者安全科技
  • 如何攻击 LTE 4G 网络

    我们在数据链路层(也就是网络协议的第二层)上对移动通信标准 LTE(Long-Term Evolution 也就是我们常说的 4G)的安全分析发现额三种新型攻击...

    信安之路
  • 2020年黑客首选10大Windows网络攻击技术

    Red Canary近期公布了《2021 Threat Detection Report》,该报告涵盖了众多顶级网络攻击技术到MITER ATT&CK框架的映射...

    FB客服
  • 常见的网络攻击类型

    HTTP流量主导着互联网。来自数据中心的HTTP流量很多,很多公司都看到了在线销售收入的增加。然而,随着越来越流行,风险增加,并且像其他协议一样,HTTP容易受...

    墨者安全科技
  • 如何利用SNMP实现网络攻击缓解?

    ntopng的最大优势之一是它能够将源自不同层和多个源的数据关联在一起。例如,ntopng可以查看IP数据包,以太网帧,并同时轮询SNMP设备。这使ntopng...

    虹科网络可视化与安全

扫码关注云+社区

领取腾讯云代金券