首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >常见网络攻击方法及防御要点

常见网络攻击方法及防御要点

作者头像
ICT系统集成阿祥
发布2025-10-11 13:08:40
发布2025-10-11 13:08:40
210
举报
文章被收录于专栏:数通数通

网络攻击的核心目的通常是窃取数据、控制设备、破坏服务,不同攻击方法的技术路径和隐蔽性存在差异,以下是对各类攻击的系统解析:

一、口令入侵

攻击逻辑

以 “获取合法账号 + 破解口令” 为前提,先通过多种途径收集目标主机的普通用户账号,再破解口令后登录系统实施后续攻击。

账号获取途径

  • 利用目标主机的Finger 功能:执行Finger命令可查询主机保存的用户资料(如用户名、登录时间、主机地址等)。
  • 利用X.500 服务漏洞:未关闭 X.500 目录查询服务的主机,会直接向攻击者暴露用户信息。
  • 电子邮件地址提取:部分用户的邮箱前缀(如zhangsan@xxx.com)与目标主机的登录账号一致。
  • 利用习惯性账号:多数系统存在默认或通用账号(如adminguestroot),攻击者会优先尝试此类账号。

防御核心

  1. 禁用主机的 Finger 功能和不必要的 X.500 服务;
  2. 避免邮箱前缀、公开昵称与系统账号一致;
  3. 强制使用 “字母 + 数字 + 特殊符号” 的复杂口令,且定期更换(建议每 90 天);
  4. 开启 “账号异常登录提醒”(如异地登录、多次失败后锁定账号)。

二、特洛伊木马(简称 “木马”)

攻击逻辑

伪装成合法程序(工具、游戏、文档等)诱骗用户执行,一旦运行便在目标设备中潜伏,悄悄建立与攻击者的连接,实现对设备的远程控制。

1.攻击流程

伪装传播:通过邮件附件、恶意下载链接、盗版软件等方式,将木马伪装成

xxx.exexxx.zip(内含木马)或伪装成图片(如修改后缀为.jpg的可执行文件);

2.潜伏执行:用户打开文件后,木马自动安装并隐藏(如添加到 Windows 启动项、伪装成系统进程);

3.远程控制:目标设备联网时,木马向攻击者发送 IP 地址和预设端口,攻击者可通过客户端:

  1. 修改系统参数、删除 / 复制文件;
  2. 窥视硬盘内容、记录键盘输入(如账号口令);
  3. 截取桌面画面、控制摄像头 / 麦克风。

防御核心

  1. 不打开来源不明的邮件附件、不下载非官方渠道的软件;
  2. 安装杀毒软件并开启 “实时防护”,定期扫描系统;
  3. 禁用不必要的启动项,通过 “任务管理器” 排查异常进程;
  4. 关闭设备闲置的端口(如 3389、445 等常用攻击端口)。

三、WWW 欺骗(网页欺骗)

攻击逻辑

篡改用户访问的网页 URL 或掩盖连接信息,使用户误以为访问的是合法网站,实际却连接到攻击者的服务器,从而泄露账号、密码等敏感信息。

常用技术手段

1.URL 地址重写:将目标网页的 URL 替换为攻击者服务器的地址(如将www.legit.com改为www.hacker-legit.com),用户点击后直接访问恶意服务器;

2.信息掩盖:通过 JavaScript 代码篡改浏览器的 “地址栏” 和 “状态栏”,隐藏真实连接地址(如地址栏显示合法 URL,但实际指向恶意服务器)。

防御核心

  1. 访问重要网站(如银行、购物平台)时,手动输入 URL 或通过书签访问,避免点击不明链接;
  2. 检查浏览器地址栏是否带有 “HTTPS” 加密标识(绿色小锁图标),无 HTTPS 的网站谨慎提交信息;
  3. 禁用浏览器的 JavaScript(非必要场景),或安装网页安全插件(如 AdBlock、NoScript)。

四、电子邮件攻击(邮件炸弹)

攻击逻辑

通过工具或程序向目标邮箱发送大量重复、无用的垃圾邮件,导致邮箱被撑爆无法使用,或引发邮件系统瘫痪。

攻击特点

  • 技术门槛低:无需复杂工具,通过脚本即可实现批量发送。
  • 见效快:短时间内大量邮件可直接占用邮箱存储空间(如 10G 垃圾邮件可填满普通邮箱)。
  • 连带影响:若攻击流量过大,可能导致整个邮件服务器响应缓慢,影响其他用户正常使用。

防御核心

  1. 开启邮箱的 “垃圾邮件过滤” 功能,自动拦截可疑邮件;
  2. 避免在公开平台(论坛、贴吧)泄露邮箱地址,减少被攻击的概率;
  3. 邮件系统管理员可设置 “单 IP 发送频率限制”,阻止短时间内大量发送邮件的行为。

五、节点攻击(跳板攻击)

攻击逻辑

先突破一台主机(称为 “跳板机”),再以该主机为基础攻击其他主机,隐蔽入侵路径,避免留下自身痕迹。

常用攻击手段

  1. 网络监听:在跳板机上运行监听工具(如 Wireshark),截取同一网段内其他主机的通信数据,获取账号、口令等信息;
  2. IP 欺骗:伪装成跳板机或其他合法主机的 IP 地址,骗取目标主机的信任,从而突破访问限制(如利用主机间的信任关系直接登录);
  3. TCP/IP 欺骗:在网络层、运输层篡改数据包,破坏两台主机的正常通信,甚至伪装成合法主机接收或修改数据。

防御核心

  1. 对重要主机设置 “IP 访问白名单”,仅允许可信 IP 连接;
  2. 在网段内部署 “入侵检测系统(IDS)”,监控异常的网络监听或 IP 伪装行为;
  3. 避免主机间设置过度宽松的信任关系(如禁止 “免密登录”)。

六、网络监听

攻击逻辑

利用主机的 “监听模式”,截取同一物理网段内所有设备的通信数据(无论发送方和接收方是谁),若数据未加密,可直接获取账号、口令、聊天记录等信息。

攻击条件与工具

  • 条件:攻击者需与目标设备处于同一网段(如同一 WiFi、同一局域网)。
  • 工具:Windows 系统常用NetXRay,Linux/Solaris 系统常用Sniffit,Wireshark。

防御核心

  1. 对敏感通信(如登录、转账)使用加密协议(HTTPS、SSH、VPN),避免明文传输;
  2. 采用 “交换机” 替代 “集线器”(集线器会广播所有数据,交换机仅向目标设备发送数据,减少监听范围);
  3. 在局域网内使用 “动态 IP+MAC 地址绑定”,防止攻击者伪造 IP 接入网段。

七、黑客软件攻击

攻击逻辑

利用专用黑客软件(多为 “客户端 - 服务器端” 架构),在目标设备安装 “服务器端” 程序,攻击者通过 “客户端” 远程控制目标设备。

典型软件与攻击特点

  • 代表软件:Back Orifice 2000、冰河(国产木马)
  • 架构特点:
    • 服务器端:体积小(通常几 KB 到几十 KB),易伪装(可绑定到游戏、图片等文件),重生能力强(删除后可能通过启动项或注册表恢复);
    • 客户端:攻击者通过客户端连接服务器端,实现文件操作、桌面抓图、密码记录等功能;
  • 常见伪装:TXT 文件欺骗(后缀为.txt.exe,隐藏.exe后缀后显示为文本文件)、图片伪装(将木马绑定到.jpg文件,打开图片时自动运行木马)。

防御核心

  1. 开启 Windows “文件扩展名显示”(避免被隐藏的.exe后缀欺骗);
  2. 对下载的文件先通过杀毒软件扫描,再执行;
  3. 定期检查注册表(regedit)和启动项(msconfig),删除可疑的服务器端程序路径。

八、安全漏洞攻击

攻击逻辑

利用操作系统、应用软件或网络协议的固有漏洞(如缓冲区溢出、协议设计缺陷),突破系统防护,获取控制权或破坏服务。

常见漏洞类型与攻击方式

漏洞类型

攻击原理

典型案例

缓冲区溢出漏洞

系统不检查输入数据长度,攻击者发送超长数据填满缓冲区,导致系统不稳定,甚至获取根目录权限

利用 Windows XP 的 RPC 漏洞发起 “冲击波” 病毒攻击,导致电脑频繁重启;利用 Apache 服务器的缓冲区漏洞控制服务器

协议漏洞

利用协议设计缺陷发起攻击

1. POP3 协议:利用其需在根目录运行的漏洞,破坏根目录获取权限;2. ICMP 协议:发送大量数据包占用带宽,导致拒绝服务(DoS)

应用程序漏洞

软件本身的功能缺陷,如未过滤恶意输入

Outlook 邮件软件漏洞:蠕虫病毒通过 Outlook 自动发送带毒邮件,导致邮件服务器瘫痪

防御核心

  1. 及时更新操作系统和应用软件的补丁(如 Windows Update、软件自动更新);
  2. 关闭不必要的服务和端口(如关闭未使用的 RPC 服务、ICMP 协议);
  3. 部署 “入侵防御系统(IPS)”,实时拦截利用漏洞的攻击流量;
  4. 对重要服务器进行 “漏洞扫描”(如使用 Nessus 工具),定期排查潜在风险。

九、端口扫描

攻击逻辑

通过 Socket 编程与目标主机的端口建立连接,验证端口状态和提供的服务,为后续攻击收集信息(如判断哪些端口开放、是否存在服务漏洞)。

常用扫描方式

  1. Connect () 扫描:直接与目标端口建立 TCP 连接,若连接成功则端口开放(简单但易被防火墙检测);
  2. Fragmentation 扫描:将扫描数据包拆分为多个碎片,绕过防火墙的端口过滤规则,隐蔽性更强。

防御核心

  1. 配置防火墙,仅开放必要的端口(如 Web 服务开放 80/443 端口,其他端口默认关闭);
  2. 开启防火墙的 “端口扫描防护” 功能,拦截频繁的端口探测行为;
  3. 对重要主机设置 “访问控制列表(ACL)”,限制仅可信 IP 可发起端口连接。

总结:通用防御原则

无论面对哪种攻击,核心防御思路可归纳为 “最小权限、及时补漏、加密传输、监控异常”:

  1. 给用户和程序分配最小必要权限,避免 “管理员权限滥用”;
  2. 定期更新系统和软件补丁,修复已知漏洞;
  3. 敏感数据(账号、密码、交易信息)必须通过加密协议传输;
  4. 部署安全监控工具(杀毒软件、IDS/IPS、日志分析系统),及时发现并阻断攻击。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-09-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 ICT系统集成阿祥 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、口令入侵
    • 攻击逻辑
    • 账号获取途径
    • 防御核心
  • 二、特洛伊木马(简称 “木马”)
    • 攻击逻辑
    • 1.攻击流程
    • 防御核心
  • 三、WWW 欺骗(网页欺骗)
    • 攻击逻辑
    • 常用技术手段
    • 防御核心
  • 四、电子邮件攻击(邮件炸弹)
    • 攻击逻辑
    • 攻击特点
    • 防御核心
  • 五、节点攻击(跳板攻击)
    • 攻击逻辑
    • 常用攻击手段
    • 防御核心
  • 六、网络监听
    • 攻击逻辑
    • 攻击条件与工具
    • 防御核心
  • 七、黑客软件攻击
    • 攻击逻辑
    • 典型软件与攻击特点
    • 防御核心
  • 八、安全漏洞攻击
    • 攻击逻辑
    • 常见漏洞类型与攻击方式
    • 防御核心
  • 九、端口扫描
    • 攻击逻辑
    • 常用扫描方式
    • 防御核心
  • 总结:通用防御原则
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档