前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >攻击科普:类型总结

攻击科普:类型总结

原创
作者头像
陈不成i
修改2021-05-27 10:39:52
7700
修改2021-05-27 10:39:52
举报
文章被收录于专栏:ops技术分享

一.简介

网络攻击(Cyber Attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。

二.类型

ddos

分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。

分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击。

系统及软件漏洞

DOS/DDOS并不是一种入侵的操作,而系统及软件漏洞才是赤裸裸的攻击,通过攻击可以操作你的服务器获取相应的权限等等。

典型的案例如:心血漏洞(ssh服务),redies漏洞,bash漏洞等等,这些漏洞都会导致你的服务器被黑客入侵。 解决方法:多关注redhat,乌云等官网,这些网站会时不时暴露出安全事件。

当然他们有时候会给出相应的解决方案,你可以根据他们出的方案去做相应的操作,如果持续没有给出解决方案就得考虑是否要换产品了。

缓冲区溢出攻击

缓冲区溢出是指当计算机向缓冲区内填充数据位数是超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,理想的情况是:程序会检查数据长度,而且并不允许超过缓冲区长度的字符。

但是绝大多数程序都会假设数据长度总是与所分配的存储空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被成为”堆栈“,在各个操作系统进程之间,指令会被临时存储在”堆栈“当中,”堆栈“也会出现缓冲区溢出。

扫描

端口扫描攻击是一种常用的嗅探技术,攻击者可将它用于寻找他们能够成功攻击的服务。连接在网络中所有计算机都会运行许多使用TCP或UDP端口的服务,而所提供的已定义端口达6000个以上。通常,端口扫描仅利用对端口所进行的扫描不会造成直接的损失。然而,端口扫描可让攻击者找到可用于发动各种攻击的端口。在国外扫描是违法的,但在国内就不好说啦。

木马

如果你的服务器存在木马的话,那么说明你的服务器已经被入侵了。木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。

”木马“程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不”刻意“地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马提供打开被种主机的门户,使施种者可以任意毁坏,窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。

IP欺骗

IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。

ARP欺骗

由于局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。所以,MAC地址在A上被伪造成一个不存在的MAC地址,这样就会导致网络不通,A不能Ping通C!这就是一个简单的ARP欺骗。

跨站攻击

跨站攻击,即Cross Site Script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

SQL注入攻击

SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。

用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。

中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

密码攻击

密码攻击是在不知道密匙的情况下,恢复出明文。常用的密码分析攻击有惟密文攻击(Ciphertext Only Attack)、选择明文攻击(Chosen Plaintext Attack)、选择密文攻击(Chosen Ciphertext Attack) 和相关键值攻击(Related Key Attack) 四大类。

0day攻击

在计算机领域中,0day通常是指还没有补丁的漏洞,而0day攻击则是指利用这种漏洞进行的攻击。

社会工程学攻击

社会工程攻击,是一种利用”社会工程学” 来实施的网络攻击行为。在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。

这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。在英美普通法系中,这一行为一般是被认作侵犯隐私权的。历史上,社会工程学是隶属于社会学,不过其影响他人心理的效果引起了计算机安全专家的注意。

三.安全规范

物理安全

我们可以把服务器托管到高级的IDC机房,这样你的服务器就不会被轻易的被别人触碰到,你可能在公司一台服务器都么有,但是你可以操作上万台服务器这都是有可能的。当你要去看某台服务器时,你得带上你的身份证,需要安检,而且只要你进入IDC机房之后每一个角落都有视频监控。相对来说可以保证物理安全。

系统安全

可以从以下四个方向进行考虑,如文件系统,系统进程,用户安全,日志管理等等。

网络安全

我们可以购买硬件的防火墙或VPN,当然你也可以利用软件来代替,但是性能和稳定性就大大的不如花钱的好使啦。

应用安全

说白了想从应用软件做安全几乎是很难的,只可以做个优化处理,比如网站服务器我们可以将web 的软件版本隐藏起来,自己搭建内外的DNS等等,将ssh服务的root远程登录给禁用掉或者是给予源IP地址访问等等。

IDS/IPS

即入侵检测和入侵防御系统。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一.简介
  • 二.类型
    • ddos
      • 系统及软件漏洞
        • 缓冲区溢出攻击
          • 扫描
            • 木马
              • IP欺骗
                • ARP欺骗
                  • 跨站攻击
                    • SQL注入攻击
                      • 中间人攻击
                        • 密码攻击
                          • 0day攻击
                            • 社会工程学攻击
                            • 三.安全规范
                              • 物理安全
                                • 系统安全
                                  • 网络安全
                                    • 应用安全
                                      • IDS/IPS
                                      相关产品与服务
                                      云托付物理服务器
                                      云托付物理服务器(Cloud Hosting Cluster,CHC)支持您将自有服务器托付至腾讯云,无硬件架构限制。 将自有服务器托付至腾讯云后,只需几步操作它即能获得完备的 VPC 网络能力,并可无缝集成云产品。您可以像使用云上裸金属产品一样使用托付服务器。
                                      领券
                                      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档