网络攻击的核心目的通常是窃取数据、控制设备、破坏服务,不同攻击方法的技术路径和隐蔽性存在差异,以下是对各类攻击的系统解析:
一、口令入侵
攻击逻辑
以 “获取合法账号 + 破解口令” 为前提,先通过多种途径收集目标主机的普通用户账号,再破解口令后登录系统实施后续攻击。
账号获取途径
- 利用目标主机的Finger 功能:执行
Finger
命令可查询主机保存的用户资料(如用户名、登录时间、主机地址等)。 - 利用X.500 服务漏洞:未关闭 X.500 目录查询服务的主机,会直接向攻击者暴露用户信息。
- 从电子邮件地址提取:部分用户的邮箱前缀(如
zhangsan@xxx.com
)与目标主机的登录账号一致。 - 利用习惯性账号:多数系统存在默认或通用账号(如
admin
、guest
、root
),攻击者会优先尝试此类账号。
防御核心
- 禁用主机的 Finger 功能和不必要的 X.500 服务;
- 避免邮箱前缀、公开昵称与系统账号一致;
- 强制使用 “字母 + 数字 + 特殊符号” 的复杂口令,且定期更换(建议每 90 天);
- 开启 “账号异常登录提醒”(如异地登录、多次失败后锁定账号)。
二、特洛伊木马(简称 “木马”)
攻击逻辑
伪装成合法程序(工具、游戏、文档等)诱骗用户执行,一旦运行便在目标设备中潜伏,悄悄建立与攻击者的连接,实现对设备的远程控制。
1.攻击流程
伪装传播:通过邮件附件、恶意下载链接、盗版软件等方式,将木马伪装成
xxx.exe
、xxx.zip
(内含木马)或伪装成图片(如修改后缀为.jpg
的可执行文件);
2.潜伏执行:用户打开文件后,木马自动安装并隐藏(如添加到 Windows 启动项、伪装成系统进程);
3.远程控制:目标设备联网时,木马向攻击者发送 IP 地址和预设端口,攻击者可通过客户端:
- 修改系统参数、删除 / 复制文件;
- 窥视硬盘内容、记录键盘输入(如账号口令);
- 截取桌面画面、控制摄像头 / 麦克风。
防御核心
- 不打开来源不明的邮件附件、不下载非官方渠道的软件;
- 安装杀毒软件并开启 “实时防护”,定期扫描系统;
- 禁用不必要的启动项,通过 “任务管理器” 排查异常进程;
- 关闭设备闲置的端口(如 3389、445 等常用攻击端口)。
三、WWW 欺骗(网页欺骗)
攻击逻辑
篡改用户访问的网页 URL 或掩盖连接信息,使用户误以为访问的是合法网站,实际却连接到攻击者的服务器,从而泄露账号、密码等敏感信息。
常用技术手段
1.URL 地址重写:将目标网页的 URL 替换为攻击者服务器的地址(如将www.legit.com改为www.hacker-legit.com
),用户点击后直接访问恶意服务器;
2.信息掩盖:通过 JavaScript 代码篡改浏览器的 “地址栏” 和 “状态栏”,隐藏真实连接地址(如地址栏显示合法 URL,但实际指向恶意服务器)。
防御核心
- 访问重要网站(如银行、购物平台)时,手动输入 URL 或通过书签访问,避免点击不明链接;
- 检查浏览器地址栏是否带有 “HTTPS” 加密标识(绿色小锁图标),无 HTTPS 的网站谨慎提交信息;
- 禁用浏览器的 JavaScript(非必要场景),或安装网页安全插件(如 AdBlock、NoScript)。
四、电子邮件攻击(邮件炸弹)
攻击逻辑
通过工具或程序向目标邮箱发送大量重复、无用的垃圾邮件,导致邮箱被撑爆无法使用,或引发邮件系统瘫痪。
攻击特点
- 技术门槛低:无需复杂工具,通过脚本即可实现批量发送。
- 见效快:短时间内大量邮件可直接占用邮箱存储空间(如 10G 垃圾邮件可填满普通邮箱)。
- 连带影响:若攻击流量过大,可能导致整个邮件服务器响应缓慢,影响其他用户正常使用。
防御核心
- 开启邮箱的 “垃圾邮件过滤” 功能,自动拦截可疑邮件;
- 避免在公开平台(论坛、贴吧)泄露邮箱地址,减少被攻击的概率;
- 邮件系统管理员可设置 “单 IP 发送频率限制”,阻止短时间内大量发送邮件的行为。
五、节点攻击(跳板攻击)
攻击逻辑
先突破一台主机(称为 “跳板机”),再以该主机为基础攻击其他主机,隐蔽入侵路径,避免留下自身痕迹。
常用攻击手段
- 网络监听:在跳板机上运行监听工具(如 Wireshark),截取同一网段内其他主机的通信数据,获取账号、口令等信息;
- IP 欺骗:伪装成跳板机或其他合法主机的 IP 地址,骗取目标主机的信任,从而突破访问限制(如利用主机间的信任关系直接登录);
- TCP/IP 欺骗:在网络层、运输层篡改数据包,破坏两台主机的正常通信,甚至伪装成合法主机接收或修改数据。
防御核心
- 对重要主机设置 “IP 访问白名单”,仅允许可信 IP 连接;
- 在网段内部署 “入侵检测系统(IDS)”,监控异常的网络监听或 IP 伪装行为;
- 避免主机间设置过度宽松的信任关系(如禁止 “免密登录”)。
六、网络监听
攻击逻辑
利用主机的 “监听模式”,截取同一物理网段内所有设备的通信数据(无论发送方和接收方是谁),若数据未加密,可直接获取账号、口令、聊天记录等信息。
攻击条件与工具
- 条件:攻击者需与目标设备处于同一网段(如同一 WiFi、同一局域网)。
- 工具:Windows 系统常用NetXRay,Linux/Solaris 系统常用Sniffit,Wireshark。
防御核心
- 对敏感通信(如登录、转账)使用加密协议(HTTPS、SSH、VPN),避免明文传输;
- 采用 “交换机” 替代 “集线器”(集线器会广播所有数据,交换机仅向目标设备发送数据,减少监听范围);
- 在局域网内使用 “动态 IP+MAC 地址绑定”,防止攻击者伪造 IP 接入网段。
七、黑客软件攻击
攻击逻辑
利用专用黑客软件(多为 “客户端 - 服务器端” 架构),在目标设备安装 “服务器端” 程序,攻击者通过 “客户端” 远程控制目标设备。
典型软件与攻击特点
- 代表软件:Back Orifice 2000、冰河(国产木马)
- 架构特点:
- 服务器端:体积小(通常几 KB 到几十 KB),易伪装(可绑定到游戏、图片等文件),重生能力强(删除后可能通过启动项或注册表恢复);
- 客户端:攻击者通过客户端连接服务器端,实现文件操作、桌面抓图、密码记录等功能;
- 常见伪装:TXT 文件欺骗(后缀为.txt.exe,隐藏.exe后缀后显示为文本文件)、图片伪装(将木马绑定到.jpg文件,打开图片时自动运行木马)。
防御核心
- 开启 Windows “文件扩展名显示”(避免被隐藏的
.exe
后缀欺骗); - 对下载的文件先通过杀毒软件扫描,再执行;
- 定期检查注册表(
regedit
)和启动项(msconfig
),删除可疑的服务器端程序路径。
八、安全漏洞攻击
攻击逻辑
利用操作系统、应用软件或网络协议的固有漏洞(如缓冲区溢出、协议设计缺陷),突破系统防护,获取控制权或破坏服务。
常见漏洞类型与攻击方式
| | |
---|
| 系统不检查输入数据长度,攻击者发送超长数据填满缓冲区,导致系统不稳定,甚至获取根目录权限 | 利用 Windows XP 的 RPC 漏洞发起 “冲击波” 病毒攻击,导致电脑频繁重启;利用 Apache 服务器的缓冲区漏洞控制服务器 |
| | 1. POP3 协议:利用其需在根目录运行的漏洞,破坏根目录获取权限;2. ICMP 协议:发送大量数据包占用带宽,导致拒绝服务(DoS) |
| | Outlook 邮件软件漏洞:蠕虫病毒通过 Outlook 自动发送带毒邮件,导致邮件服务器瘫痪 |
防御核心
- 及时更新操作系统和应用软件的补丁(如 Windows Update、软件自动更新);
- 关闭不必要的服务和端口(如关闭未使用的 RPC 服务、ICMP 协议);
- 部署 “入侵防御系统(IPS)”,实时拦截利用漏洞的攻击流量;
- 对重要服务器进行 “漏洞扫描”(如使用 Nessus 工具),定期排查潜在风险。
九、端口扫描
攻击逻辑
通过 Socket 编程与目标主机的端口建立连接,验证端口状态和提供的服务,为后续攻击收集信息(如判断哪些端口开放、是否存在服务漏洞)。
常用扫描方式
- Connect () 扫描:直接与目标端口建立 TCP 连接,若连接成功则端口开放(简单但易被防火墙检测);
- Fragmentation 扫描:将扫描数据包拆分为多个碎片,绕过防火墙的端口过滤规则,隐蔽性更强。
防御核心
- 配置防火墙,仅开放必要的端口(如 Web 服务开放 80/443 端口,其他端口默认关闭);
- 开启防火墙的 “端口扫描防护” 功能,拦截频繁的端口探测行为;
- 对重要主机设置 “访问控制列表(ACL)”,限制仅可信 IP 可发起端口连接。
总结:通用防御原则
无论面对哪种攻击,核心防御思路可归纳为 “最小权限、及时补漏、加密传输、监控异常”:
- 给用户和程序分配最小必要权限,避免 “管理员权限滥用”;
- 定期更新系统和软件补丁,修复已知漏洞;
- 敏感数据(账号、密码、交易信息)必须通过加密协议传输;
- 部署安全监控工具(杀毒软件、IDS/IPS、日志分析系统),及时发现并阻断攻击。