@Lemon
3年前 提问
1个回答

网络攻击的方法有哪些

网络攻击的方法有哪些?

一颗小胡椒
3年前
官方采纳

网络攻击的手段和技术方法千差万别,新的攻击技术也层出不穷,很难逐一列全,而且攻击大多是综合利用了多种方法。下面介绍一些常见的攻击方法仅供参考。

  1. 密码猜解

    密码是目前保护系统安全的主要方法之一,因此,通过精测、窃取等方式获取合法用户的账号和密码已经成为网络攻击的一个主要手段。

  2. 特洛伊木马

    特洛伊木马(简称木马)攻击是将恶意功能程序伪装隐藏在另一合法程序中,吸引用户执行并且做出恶意操作(如记录用户键入的密码、远程传输文件,甚至完全远程控制计算机等)。目前木马病毒植入的主要途径有以下几种。

  3. 拒绝服务攻击

    拒绝服务攻击通常有两种实施方式:一是利用系统漏洞或缺陷向目标系统发送非法数据包,使目标系统死机或重新启动;二是利用拒绝服务攻击工具向目标主机发送大量数据包,消耗网络带宽资源和主机资源,致使网络或系统负荷过载而停止向用户提供服务。目前影响最大、危害最深的是分布式DoS攻击。它通过控制大量网络主机同时向某个既定目标发动攻击,很容易导致被攻击主机系统瘫痪,且由于参与攻击主机数量庞大,难以定位攻击的来源。

  4. 漏洞攻击

    漏洞攻击是指在未经授权的情况下,攻击者利用系统安全漏洞非法访问、读取、删改系统文件,达到破坏系统的目的。漏洞主要来源于系统设计缺陷、系统安全策略设置缺陷、编码错误、业务逻辑设计不合理、业务运行流程缺陷等。漏洞导致计算机或网络的整体安全出现缺口,使攻击者利用针对性工具,在未授权的情况下访问或破坏系统。近年来出现的零日漏洞黑客在漏洞被发现后立即进行恶意利用和攻击。这种攻击往往具有很大的突发性与破坏性。

  5. 网络钓鱼

    网络钓鱼(Phishing,又称钓鱼法或钓鱼式攻击),是通过欺骗性的电子邮件和网站,伪装成可信网站或网页,骗取用户个人敏感信息,获取不正当利益的攻击方法。攻击者通常将自己伪装成网络银行、大型在线零售商等可信的品牌,通过欺骗性邮件将收信人引诱到经过精心设计,与收信人的目标网站非常相似的钓鱼网站上(如将ICBC修改为1CBC),并获取收信人在此网站上输入的个人敏感信息。网络钓鱼所使用的常见伎俩有使用易混淆网址、子网域、含有特殊符号的欺骗链接,架设假基站、假Wi-Fi热点等。

  6. 社会工程攻击

    社会工程攻击是一种利用社会工程学原理来实施的网络攻击行为,它利用人的弱点(如好奇、贪便宜等),通过欺诈、诱骗、威胁等方式入侵目标计算机系统。攻击者利用社会工程的概念,在获取攻击目标的背景信息的基础上,通过多种社交手段与受害人建立信任,向受害人索要关键信息,并以此为基础欺骗其他或更高层人员,不断重复,最终获取目标的敏感信息。对企业来说,与主要业务无直接关系的员工往往对于信息保密的警觉性较低,常会成为社会工程攻击首要锁定的目标。例如,攻击者掌握大量的背景信息后,冒充企业的总经理,要求财务人员进行转账。

  7. 后门攻击

    后门是指软件开发者或情报机关出于商业、政治动机预留在目标产品、系统、算法内,便于隐秘进入或控制系统的非预期代码。后门攻击,即攻击者通过利用软件后门绕过安全认证机制,直接获取对程序或者系统的访问权。即使管理者通过改变所有密码之类的方法来提高安全性,攻击者仍然能够再次入侵,且由于后门通常会设法躲过日志,在大多数情况下,即使入侵者正在使用系统,也无法被检测到。

  8. 高级持续攻击

    高级持续攻击(Advanced Persistent Threat,APT),是利用先进的攻击手段对特定目标进行长期、持续性网络攻击的攻击形式。通常是出于商业或政治动机,针对特定组织或国家进行长时间、高隐蔽性的持续攻击。高级持续攻击包含三个要素:高级、长期、威胁。高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞;长期暗指某个外部力量会持续监控特定目标,并从中获取数据;威胁则指人为参与策划的攻击。