@哈哈鱼
2年前 提问
1个回答

攻击实施过程中的具体行为有哪些

delay
2年前

攻击实施过程中的具体行为有以下这些:

  • 探测:探测是指对计算机网络或服务器进行扫描,以获取有效IP地址、活动端口号、主机操作系统类型和安全弱点的攻击方式。探测主要用扫描器作攻击工具,扫描器是一种自动检测远程或本地主机在安全性方面弱点的程序包。例如,用一个TCP端口扫描工具选择要扫描的TCP端口或服务器,记录下目标主机的应答,以此获得有关目标主机的信息。理解和分析这些信息,就可能发现破坏目标主机安全性的因素。

  • 拒绝服务:通过连续向攻击目标发送超出其处理能力的过量数据,消耗其有限的网络链路或操作系统资源,使之无法为合法用户提供有效服务。DoS攻击可分为两种形式:一是利用目标系统或软件漏洞,发送一个或多个精心构造的数据包给目标系统,让被攻击系统崩溃、运行异常或重启等,导致无法为正常用户提供服务。例如,ping-of-death攻击发送大容量的ICMP ping包给被攻击系统,这些ping包会被分片重组,某些操作系统设计不完善可能会因为缓冲区溢出而重启、崩溃;另一种称为洪泛攻击,它让无用的信息占去系统的带宽或其他资源,使得系统不能服务于合法用户。

  • 截获:截获攻击针对的是信息安全中的秘密性。攻击者在截取了通信双方的正常数据包后,通过篡改数据包的字段信息(包括收发地址、数据、窗口大小等)伪造了一个虚假的数据包,从而实现攻击目的。在无线通信网络中,由于数据包易于获取,所以截获攻击较容易实施。

  • 改变改变攻击是攻击行为的泛指,在具体的攻击实施过程中凡是破坏或扰乱了原有秩序的行为统称为改变,包括地址改变、内容改变、路径改变、时间改变等。

  • 利用在攻击过程中利用一般借助于系统存在的漏洞来实现。例如,ARP欺骗攻击借助于ARP协议存在的安全漏洞来实现,IP源地址伪造攻击借助于路由器缺乏对源IP地址的验证机制这一规则来实现,还有大量利用各类操作系统安全漏洞的渗透攻击等。在网络攻击中,利用既是一个动作,也是一种手段和方法。

防范网络攻击的措施有以下这些:

  • 要使用正版防病毒软件并且定期将其升级更新,这样可以防“黑客”程序侵入你的电脑系统。

  • 安装防火墙软件,监视数据流动。要尽量选用最先进的防火墙软件。

  • 别按常规思维设置网络密码,要使用由数字、字母和汉字混排而成,令“黑客”难以破译。另外,要经常性地变换自己的口令密码。

  • 对不同的网站和程序,要使用不同的口令密码,不要图省事使用统一密码,以防止被“黑客”破译后产生“多米诺骨牌”效应。

  • 对来路不明的电子邮件或亲友电子邮件的附件或邮件列表要保持警惕,不要一收到就马上打开。要首先用杀病毒软件查杀,确定无病毒和“黑客”程序后再打开。

  • 要尽量使用最新版本的互联网浏览器软件、电子邮件软件和其他相关软件。

  • 下载软件要去声誉好的专业网姑,既安全又能保证较快速度,不要去资质不清楚的网站。

  • 不要轻易给别人的网站留下你的电子身份资料,不要允许电子商务企业随意储存你的信用卡资料。

  • 只向有安全保证的网站发送个人信用卡资料,注意寻找浏览器底部显示的挂锁图标或钥匙形图标。

  • 要注意确认你要去的网站地址,注意输入的字母和标点符号的绝对正确,防止误入网上歧途,落入网络陷阱。