欢迎来到云服务器租用和托管数据中心

服务器相关

17种常见的网络攻击类型

网络攻击是对计算机系统、网络和依赖技术的企业的故意利用。这些攻击使用恶意代码来修改计算机代码、数据或逻辑。最终导致破坏性后果,可能会危及您的数据并传播信息和身份盗窃等网络犯罪。网络攻击也称为计算机网络攻击 (CNA)。

17种常见的网络攻击类型

网络安全攻击的常见类型

网络钓鱼攻击

网络钓鱼是一种社会工程,通常用于窃取用户数据,例如信用卡号和登录凭据。当攻击者冒充受信任的个人,欺骗受害者打开短信、电子邮件或即时消息时,就会发生这种情况。然后,受害者被欺骗打开一个恶意链接,该链接可能导致系统冻结,作为勒索软件攻击的一部分,泄露敏感信息或安装恶意软件。

这种违规行为可能会带来灾难性的后果。对于个人而言,这包括身份盗窃、资金盗窃或未经授权的购买。网络钓鱼通常用于在政府或公司网络中获得立足点,作为更重要的阴谋的一部分,例如 高级持续性威胁 (APT)。在这种情况下,员工会受到威胁,以获得 对受保护数据的特权访问、在封闭环境中分发恶意软件以及绕过安全参数。

鱼叉式网络钓鱼攻击

鱼叉式网络钓鱼是针对特定个人或组织的电子邮件,希望未经授权访问关键信息。这些黑客攻击不是由随机攻击者执行的,而是很可能是出于商业机密、经济利益或军事情报目的的个人所为。鱼叉式网络钓鱼电子邮件似乎来自收件人自己组织内的个人或目标个人认识的人。政府资助的黑客活动家和黑客经常进行这些活动。网络犯罪分子还进行这些攻击,目的是将机密数据转售给私营公司和政府。这些攻击者采用社会工程和单独设计的方法来有效地个性化网站和消息。

鲸鱼钓鱼攻击

鲸鱼网络钓鱼攻击是一种 以 CFO 或 CEO 等知名员工为中心的网络钓鱼。它旨在窃取重要信息,因为那些在公司中担任较高职位的人可以无限制地访问敏感信息。大多数捕鲸实例都会操纵受害者允许向攻击者进行高价值电汇。捕鲸一词表示攻击的规模,鲸鱼的目标取决于它们在组织中的位置。由于它们具有高度针对性,因此与标准网络钓鱼攻击相比,捕鲸攻击更难引起注意。在企业中,系统安全管理员可以通过鼓励企业管理人员参加安全意识培训来降低这种黑客攻击的有效性。

17种常见的网络攻击类型

恶意软件攻击

恶意软件是一种在未经用户同意的情况下悄悄影响受感染计算机系统的代码。这个广泛的定义包括许多特定类型的恶意软件(恶意软件),例如间谍软件、勒索软件、命令和控制。许多知名企业、州和犯罪分子都被牵连并被发现部署了恶意软件。恶意软件与其他软件的不同之处在于,它可以在网络中传播、造成更改和损坏、无法检测到并在受感染的系统中持续存在。它可以破坏网络并使机器的性能崩溃。

勒索软件

勒索软件 会阻止对受害者数据的访问,通常威胁要在支付赎金后将其删除。无法保证支付赎金将重新获得对数据的访问权限。勒索软件通常通过提供伪装成合法文件的有效负载的木马来执行。

路过攻击

路过式攻击是分发恶意软件的常用方法。网络攻击者寻找不安全的网站,并将恶意脚本植入其中一个页面的 PHP 或 HTTP。该脚本可以将恶意软件安装到访问该网站的计算机中,或者成为将受害者的浏览器重定向到攻击者控制的站点的 IFRAME。在大多数情况下,这些脚本被混淆了,这使得安全研究人员难以分析代码。这些攻击被称为偷渡式攻击,因为除了访问受感染的网站外,它们不需要受害者采取任何行动。当他们访问受感染的站点时,如果他们的计算机容易受到恶意软件的攻击,他们会自动且无声地被感染,特别是如果他们没有对其应用程序应用安全更新。

特洛伊木马

特洛伊木马是一种恶意软件程序,它会歪曲自己以显得有用。它们通过看起来像常规软件并说服受害者安装来传播。木马被认为是所有恶意软件中最危险的类型之一,因为它们通常旨在窃取财务信息。

网络攻击

SQL 注入

SQL 注入,也称为 SQLI, 是一种利用恶意代码操纵后端数据库以访问不打算显示的信息的攻击。这可能包括许多项目,包括私人客户详细信息、用户列表或敏感的公司数据。

SQLI 可能对企业产生毁灭性的影响。成功的 SQLI 攻击可能导致删除整个表、未经授权查看用户列表,并且在某些情况下,攻击者可以获得对数据库的管理访问权限。这些可能对企业非常不利。在计算 SQLI 的可能成本时,您需要考虑在地址、信用卡详细信息和电话号码等个人信息被盗的情况下失去客户信任。尽管 SQLI 可用于攻击任何 SQL 数据库,但罪魁祸首通常以网站为目标。

跨站脚本

跨站点脚本 (XSS) 是一种注入漏洞,攻击者将恶意脚本发送到其他知名网站的内容中。当可疑来源被允许将自己的代码附加到 Web 应用程序中时,就会发生这种情况,恶意代码与动态内容捆绑在一起,然后发送到受害者的浏览器。

恶意代码通常以目标浏览器执行的 Javascript 代码片段的形式发送。这些漏洞可以包括多种语言的恶意可执行脚本,包括 Flash、HTML、Java 和 Ajax。XSS 攻击可能非常具有破坏性,但是,缓解导致这些攻击的漏洞相对简单。

其他类型的网络安全威胁

分布式拒绝服务 (DDoS) 攻击?

拒绝服务 (DDoS) 旨在关闭网络或服务,使其目标用户无法访问。攻击通过使目标流量不堪重负或向目标充斥触发崩溃的信息来完成此任务。在这两种情况下,DoS 攻击都会拒绝合法用户,例如员工、帐户持有人以及他们期望的资源或服务的成员。

DDoS 攻击通常针对知名组织的 Web 服务器,例如贸易组织和政府、媒体公司、商业和银行。尽管这些攻击不会导致重要信息或其他资产的丢失或被盗,但它们可能会花费受害者大量金钱和时间来缓解。DDoS 通常结合使用以分散对其他网络攻击的注意力。

密码攻击

密码攻击只是意味着试图以非法意图解密或获取用户密码。破解者可以在密码攻击中使用密码嗅探器、字典攻击和破解程序。针对密码攻击的防御机制很少,但通常,补救措施是灌输密码策略,其中包括最小长度、频繁更改和无法识别的单词。密码攻击通常通过恢复通过计算机系统存储或导出的密码来执行。密码恢复通常是通过计算机算法不断猜测密码来完成的。计算机会尝试多种组合,直到成功发现密码。

窃听攻击

窃听攻击从拦截网络流量开始。窃听漏洞,也称为窥探或嗅探,是一种网络安全攻击,个人试图窃取智能手机、计算机和其他数字设备发送或接收的信息。这种黑客利用不安全的网络传输来访问正在传输的数据。窃听具有挑战性,因为它不会导致异常的数据传输。

这些攻击针对客户端和服务器之间的弱化传输,使攻击者能够接收网络传输。攻击者可以在服务器或计算机上安装网络监视器(例如嗅探器)来执行窃听攻击并在传输数据时拦截数据。发送和接收网络中的任何设备都是一个漏洞点,包括终端和初始设备本身。防止这些攻击的一种方法是了解哪些设备连接到特定网络以及在这些设备上运行哪些软件。

生日攻击

生日攻击是一种统计现象,它简化了单向哈希的暴力破解。它基于生日悖论,即如果有人在任何房间里分享你的生日的概率为 50%,那么你需要 253 个人在房间里。但是,对于高于 50% 的机会,您只需要 23 人。这个概率是有效的,因为这些匹配取决于对。如果选择自己作为其中的一对,只需要 253 人就可以得到所需数量的 253 对。但是,如果你只需要不包括你的匹配,那么你只需要 23 个人在相互交叉匹配时创建 253 对。因此,253 是您在房间中获得 50% 的生日匹配概率所需的数字。

蛮力和字典网络攻击

字典和蛮力攻击是网络攻击,攻击者通过系统地检查和尝试所有可能的密码直到找到正确的密码来尝试登录用户的帐户。最简单的攻击方法是通过前门,因为您必须有一种登录方式。如果您拥有所需的凭据,您可以作为普通用户获得访问权限,而无需创建可疑日志、需要未打补丁的条目或触发 IDS 签名。如果您拥有系统的凭据,您的生活甚至会变得更加简单,因为攻击者没有这些奢侈品。

蛮力一词意味着通过重复来压倒系统。破解密码时,暴力破解需要将字典单词与数千种不同变体结合起来的字典软件。这是一个较慢且不那么迷人的过程。这些攻击从简单的字母开始,例如“a”,然后转移到完整的单词,例如“snoop”或“snoopy”。

暴力字典攻击每分钟可以进行 100 到 1000 次尝试。几个小时或几天后,暴力攻击最终可以破解任何密码。蛮力攻击重申了密码最佳实践的重要性,尤其是在网络交换机、路由器和服务器等关键资源上。

内部威胁

并非所有网络攻击都是由组织外部的人执行的。内部攻击是由有权访问系统的个人对计算机系统或网络执行的恶意攻击。执行这些攻击的内部人员比外部攻击者具有优势,因为他们有权访问系统。他们还可能了解系统策略和网络架构。此外,由于大多数组织专注于防御外部攻击,因此针对内部攻击的安全性较低。

内部威胁 会影响计算机安全的所有要素,范围从注入木马病毒到从网络或系统中窃取敏感数据。攻击者还可能通过超载网络或计算机处理能力或计算机存储来影响系统可用性,从而导致系统崩溃。

中间人 (MITM) 攻击

中间人 (MITM) 攻击 是一种网络安全漏洞,允许攻击者窃听两个实体之间的通信。攻击发生在两个合法通信方之间,使攻击者能够拦截他们原本无法访问的通信。因此称为“中间人”。攻击者通过拦截公钥消息传输来“监听”对话,并在将请求的密钥与自己的密钥交换的同时重新传输消息。双方似乎照常进行通信,但不知道消息发送者是未知的肇事者,试图在消息传输到接收者之前对其进行修改和访问。因此,入侵者控制了整个通信。

人工智能攻击

计算机程序自行学习、积累知识和变得更加复杂的概念可能会令人恐惧。人工智能很容易被视为另一个技术流行语而被忽视。但是,它已经通过称为机器学习的算法过程用于日常应用中。机器学习软件旨在训练计算机自行执行特定任务。他们被教导通过反复执行任务来完成任务,同时了解可能阻碍他们的某些障碍。

人工智能可用于入侵包括自动驾驶汽车和无人机在内的许多系统,将它们转化为潜在的武器。人工智能使身份盗窃、密码破解和拒绝服务攻击等网络攻击变得自动化、强大和高效。它还可以用来杀人或伤害人、偷钱或造成情感伤害。更大规模的攻击也可用于影响国家安全、关闭医院和切断整个地区的电力供应。

Copyright © 2003-2020 香港服务器和服务器租用 梦飞数据中心 版权所有