@哈哈鱼
2年前 提问
1个回答

典型的恶意攻击方法有哪几种

在下炳尚
2年前

典型的恶意攻击方法有以下几种:

  • 网络嗅探:利用网络嗅探工具,可以非法访问或非法窃取信息。

  • 流量分析:通过对网上信息流的观察和分析推断出网上的数据信息,比如有无传输,以及传输的数量、方向、频率等。

  • 拒绝服务:使授权实体不能正常获得对网络资源的访问或使系统推迟对该授权实体紧急操作的响应。

  • 重发:重发是重复发送一份报文或报文的一部分,以产生一个被授权效果。

  • 假冒:假扮成一个合法实体,以非法获得或使用该实体的资源。

  • 病毒:病毒是指一段可执行代码,通过对其他程序进行修改,“感染”这些病毒,使这些程序含有该病毒程序的一个拷贝。网络的普及大大加速了病毒的传播,病毒是对计算机软件和网络系统的最大威胁。

  • 利用数据驱动:这种攻击就是线上某些恶意攻击者利用某种目标服务器发送或者复制的表层中没有明显伤害特征的程序,进行强制执行的攻击。这样攻击让网络黑客在目标服务器上可以随意变动重要文件,这样网络恶意攻击者入侵服务器就易如反掌了。数据驱动攻击主要表现:缓冲区溢出攻击、格式化字符串数组攻击、输入验证攻击等。

  • 攻击协议弱点:在局域网中,IP地址的源途径的选择可以让IP数据文件自由选择路径通到目标服务器。在互联网中,黑客想要连接服务器防火墙后的不可以访问的服务器A时,仅仅需要在发送的请求中设置一个IP源地址途径的选择项,让请求到达地址偏向服务器防火墙,但是最终到达的确实服务器A。当请求到达防火墙被通过后,这个请求偏向的是服务器的防火墙非服务器A。这样在经过服务器防火墙的IP处理层时,这个请求中的源途径就会被更改,另外发送到线上,最终造成了这个请求顺利到达了服务器A,并且完成了对信息协议弱点攻击的行为。

  • 服务器缝隙:由于存在缝隙和服务器办理装备过错,IIS和Apache网络服务器常常被黑客用来进犯。

  • 桌面缝隙:桌面缝隙有很多,比如我们常见的浏览器等,特别是用户不经常下载更新补丁的时候,这些都是黑客经常使用的缝隙。黑客通过这些应用,不需要经过用户的同意就可以主动下载非法软件代码,也称作隐藏式下载。

  • 在邮件中选用嵌入式HTML:由于SMTP电子邮件网关会在必定程度上约束可以邮件的发送,黑客现已不常常在电子邮件中发送恶意代码。相反,电子邮件中的HTML被用于从Web上获取恶意软件代码,而用户能够彻底不知道已经向网站发送了请求。

  • 对HTTP和HTTPS的遍及访问:访问互联网有必要运用Web,一切核算机都可以经过防火墙访问HTTP和HTTPS(TCP端口80和443)。可以假定一切核算机都能够访问外部网络。许多顺序都经过HTTP访问互联网,例如IM和P2P软件。此外,这些被劫持的软件打开了发送僵尸网络指令的通道。

  • cookie窃取以及防御:在存在cookie的情况下窃取您的电脑,您经常访问该站点会离开您的计算机Cookie信息,并且一些站点通过cookie登录进行验证,那么您的用户名和密码将保存在cookie中。当黑客从您的计算机窃取cookie时,他可以使用cookies登录到您访问的网站。

  • 脚本攻击对应网站:攻击者可以在网站代码中发布具有令人反感的代码信息,当用户访问网站时,实现恶意代码可以写入浏览用户当前的电脑和很多权限,然后您可以读取大量用户本地存在的信息和数据。

  • 恶意修改HOSTS攻击:在您的电脑系统磁盘C: Windows System32 Drivers Etc下面,有这样一个文件主机,攻击者可以修改你的主机,让你访问一个网站,可以重新定义他然后访问另一个恶意网站,但用户可能不知道任何关于主机,不知不觉中访问非法网站,导致信息泄露。

恶意攻击的防范措施如下:

  • 安装和维护防病毒软件:防病毒软件可识别恶意软件并保护我们的计算机免受恶意软件侵害。安装来自信誉良好的供应商的防病毒软件是预防和检测感染的重要步骤。始终直接访问供应商网站,而不是点击广告或电子邮件链接。由于攻击者不断地制造新病毒和其他形式的恶意代码,因此保持我们使用的防病毒软件保持最新非常重要。

  • 谨慎使用链接和附件:在使用电子邮件和网络浏览器时采取适当的预防措施以降低感染风险。警惕未经请求的电子邮件附件,并在单击电子邮件链接时小心谨慎,即使它们貌似来自我们认识的人。

  • 阻止弹出广告:弹出窗口阻止程序禁用可能包含恶意代码的窗口。大多数浏览器都有一个免费功能,可以启用它来阻止弹出广告。

  • 使用权限有限的帐户:浏览网页时,使用权限有限的账户是一种很好的安全做法。如果我们确实受到感染,受限权限可防止恶意代码传播并升级到管理账户。

  • 禁用外部媒体自动运行和自动播放功能:禁用自动运行和自动播放功能可防止感染恶意代码的外部媒体在我们的计算机上自动运行。

  • 更改密码:如果我们认为我们的计算机受到感染,应该及时更改我们的密码(口令)。这包括可能已缓存在我们的网络浏览器中的任何网站密码。创建和使用强密码,使攻击者难以猜测。

  • 保持软件更新:在我们的计算机上安装软件补丁,这样攻击者就不会利用已知漏洞。如果可用,请考虑启用自动更新。

  • 资料备份:定期将我们的文档、照片和重要电子邮件备份到云或外部硬盘驱动器。如果发生感染,我们的信息不会丢失。

  • 安装或启用防火墙:防火墙可以通过在恶意流量进入我们的计算机之前阻止它来防止某些类型的感染。一些操作系统包括防火墙;如果我们使用的操作系统包含一个防火墙,请启用它。

  • 使用反间谍软件工具:间谍软件是一种常见的病毒源,但可以通过使用识别和删除间谍软件的程序来最大程度地减少感染。大多数防病毒软件都包含反间谍软件选项,确保启用。

  • 监控账户:寻找任何未经授权的使用或异常活动,尤其是银行账户。如果我们发现未经授权或异常的活动,请立即联系我们的账户提供商。

  • 避免使用公共Wi-Fi:不安全的公共 Wi-Fi 可能允许攻击者拦截我们设备的网络流量并访问我们的个人信息。