Heim  >  Artikel  >  4 Haupttypen von Cyberangriffen

4 Haupttypen von Cyberangriffen

(*-*)浩
(*-*)浩Original
2019-06-21 13:22:2022978Durchsuche

Das aktuelle Netzwerkangriffsmodell ist vielschichtig und mit mehreren Methoden ausgestattet, was es schwierig macht, sich davor zu schützen. Im Allgemeinen werden sie in vier Kategorien unterteilt: Denial-of-Service-Angriffe, Exploitation-Angriffe, Informationssammlungsangriffe und Fake-News-Angriffe.

4 Haupttypen von Cyberangriffen

1. Denial-of-Service-Angriff (empfohlenes Lernen: PHP-Video-Tutorial)
Denial-of-Service Angriffsversuch Denial-of-Service-Angriffe sind die am einfachsten durchzuführenden Angriffe, die Sie daran hindern, Dienste bereitzustellen, indem sie Ihren Dienstcomputer abstürzen oder überlasten:
Teardrop
Übersicht: Teardrop-Angriffe nutzen die Fähigkeiten von TCP/IP aus. IP-Stack-Implementierungen vertrauen dem Informationen, die in den Headern von Paketen in IP-Fragmenten enthalten sind, um eigene Angriffe durchzuführen. IP-Fragmente enthalten Informationen darüber, welchen Teil des Originalpakets das Fragment enthält. Einige TCP/IP-Protokolle (einschließlich NT vor Servicepack 4) stürzen ab, wenn gefälschte Fragmente mit überlappenden Offsets empfangen werden.
Abwehr: Der Server wendet beim Einrichten einer Firewall das neueste Service Pack an oder ordnet Segmente neu, anstatt sie weiterzuleiten.

2. Exploitation-Angriffe
Exploitation-Angriffe sind eine Art von Angriff, der versucht, Ihre Maschine direkt zu kontrollieren:
Trojanisches Pferd
Übersicht: Trojanisches Pferd ist ein Programm, das wird heimlich entweder direkt von einem Hacker oder durch einen ahnungslosen Benutzer auf einem Zielsystem installiert. Nach erfolgreicher Installation und Erhalt der Administratorrechte kann die Person, die das Programm installiert hat, das Zielsystem direkt aus der Ferne steuern.
Das effektivste ist das sogenannte Backdoor-Programm. Zu den schädlichen Programmen gehören: NetBus, BackOrifice und BO2k sowie harmlose Programme zur Steuerung des Systems, wie zum Beispiel: Netcat, VNC, pcAnywhere. Die ideale Hintertür funktioniert transparent.
Verteidigung: Vermeiden Sie es, verdächtige Programme herunterzuladen und deren Ausführung zu verweigern, und verwenden Sie Netzwerk-Scan-Software, um den überwachenden TCP-Dienst auf dem internen Host regelmäßig zu überwachen.

3. Informationssammlungsangriffe
Informationssammlungsangriffe richten keinen Schaden am Ziel selbst an. Wie der Name schon sagt, dient diese Art von Angriff dazu, nützliche Informationen für weitere Eingriffe bereitzustellen . Dazu gehören hauptsächlich: Scantechnologie, Architekturprüfung, Nutzung von Informationsdiensten

Adressscanning
Übersicht: Verwenden Sie Programme wie Ping, um Zieladressen zu erkennen, und Antworten darauf zeigen deren Existenz an.
Verteidigung: ICMP-Antwortnachrichten auf der Firewall herausfiltern.

Architekturerkennung
Überblick: Hacker verwenden automatisierte Tools mit einer Datenbank bekannter Antworttypen, um Antworten von Zielhosts auf fehlerhafte Paketübertragungen zu untersuchen. Da jedes Betriebssystem seine eigene einzigartige Antwortmethode hat (z. B. unterscheidet sich die spezifische Implementierung des TCP/IP-Stacks zwischen NT und Solaris), können Hacker durch Vergleich dieser einzigartigen Antwort mit bekannten Antworten in der Datenbank häufig das Betriebssystem ermitteln dass der Zielhost ausgeführt wird.
Verteidigung: Entfernen oder ändern Sie verschiedene Banner, einschließlich der des Betriebssystems und verschiedener Anwendungsdienste, und blockieren Sie Ports, die zur Identifizierung verwendet werden, um den Angriffsplan des Gegners zu stören.

Ausnutzung von Informationsdiensten
DNS-Domänenübersetzung
Übersicht: Das DNS-Protokoll authentifiziert keine Übersetzungen oder Informationsaktualisierungen, wodurch das Protokoll auf verschiedene Arten ausgenutzt werden kann. Wenn Sie einen öffentlichen DNS-Server unterhalten, kann ein Hacker durch einen Domänenübersetzungsvorgang an die Namen und internen IP-Adressen aller Ihrer Hosts gelangen.
Verteidigung: Domain-Konvertierungsanfragen an der Firewall herausfiltern.

4. Fake-Message-Angriffe
werden verwendet, um Nachrichten mit falscher Zielkonfiguration anzugreifen, darunter hauptsächlich: DNS-Cache-Verschmutzung und gefälschte E-Mails.
DNS-Cache-Verschmutzung
Übersicht: Da DNS-Server ohne Authentifizierung Informationen mit anderen Nameservern austauschen, können Hacker falsche Informationen einschleusen und Benutzer auf den eigenen Host des Hackers weiterleiten.
Verteidigung: Filtern Sie eingehende DNS-Updates auf der Firewall. Externe DNS-Server sollten nicht in der Lage sein, zu ändern, was Ihre internen Server über interne Maschinen wissen.
Gefälschte E-Mails
Übersicht: Da SMTP den Absender einer E-Mail nicht authentifiziert, kann ein Hacker zusammen mit dem A-Trojaner-Programm eine E-Mail an Ihre internen Kunden fälschen und vorgeben, von jemandem zu stammen, den der Kunde kennt und dem er vertraut die auf dem Computer installiert werden kann, oder ein Link zu einer schädlichen Website.
Verteidigung: Verwenden Sie Sicherheitstools wie PGP und installieren Sie E-Mail-Zertifikate

Weitere technische Artikel zu PHP finden Sie in der Spalte PHP-Grafik-Tutorial, um mehr darüber zu erfahren!

Das obige ist der detaillierte Inhalt von4 Haupttypen von Cyberangriffen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn