Maison  >  Article  >  Quels sont les 4 principaux types de cyberattaques ?

Quels sont les 4 principaux types de cyberattaques ?

爱喝马黛茶的安东尼
爱喝马黛茶的安东尼original
2019-10-25 17:55:1237668parcourir

Quels sont les 4 principaux types de cyberattaques ?

L'environnement d'exploitation de ce tutoriel : système Windows 10, ordinateur Dell G3.

Le modèle actuel d'attaque de réseau comporte de multiples facettes et plusieurs méthodes, ce qui rend difficile la prévention. De manière générale, elles sont divisées en quatre catégories : les attaques par déni de service, les attaques d'exploitation, les attaques de collecte d'informations et les attaques de fausses nouvelles.

1. Attaque par déni de service

L'attaque par déni de service tente de vous empêcher de fournir des services en faisant planter votre ordinateur de service ou en le submergeant. les plus courantes Attaques faciles à mettre en œuvre :

teardrop

Présentation : les attaques en forme de larme exploitent les informations contenues dans les en-têtes des paquets dans des fragments IP approuvés par l'implémentation de la pile TCP/IP pour mettre en œuvre votre propre attaque. Les fragments IP contiennent des informations indiquant quelle partie du paquet d'origine le fragment contient. Certains TCP/IP (y compris NT avant le servicepack 4) planteront lors de la réception de fragments falsifiés contenant des décalages qui se chevauchent.

Défense : Le serveur applique le dernier service pack ou réorganise les segments lors de la configuration d'un pare-feu au lieu de les transférer.

2. Attaque d'exploitation

L'attaque d'exploitation est un type d'attaque qui tente de contrôler directement votre machine :

Cheval de Troie

Présentation : Un cheval de Troie est un programme installé secrètement sur un système cible soit directement par un pirate informatique, soit par un utilisateur peu méfiant. Une fois l'installation réussie et les droits d'administrateur obtenus, la personne qui a installé le programme peut contrôler directement le système cible à distance.

Le plus efficace est appelé programme de porte dérobée. Les programmes malveillants comprennent : NetBus, BackOrifice et BO2k, ainsi que des programmes inoffensifs utilisés pour contrôler le système tels que : netcat, VNC, pcAnywhere. La porte dérobée idéale fonctionne de manière transparente.

Défense : évitez de télécharger des programmes suspects et de refuser de les exécuter, et utilisez un logiciel d'analyse réseau pour surveiller régulièrement les services TCP en écoute sur les hôtes internes.

3. Attaques de collecte d'informations

Les attaques de collecte d'informations ne causent pas de préjudice à la cible elle-même. Comme son nom l'indique, ce type d'attaque est utilisé pour fournir. informations utiles pour d’autres informations sur les intrusions. Inclut principalement : la technologie d'analyse, le sondage de l'architecture et l'utilisation des services d'information

(1) Analyse d'adresse

Présentation : utilisez des programmes tels que ping pour détecter l'adresse cible et y répondre pour l'indiquer son existence.

Défense : filtrez les messages de réponse ICMP sur le pare-feu.

(2) Détection d'architecture

Vue d'ensemble : les pirates utilisent des outils automatisés avec une base de données de types de réponses connus pour examiner les réponses de l'hôte cible aux mauvaises transmissions de paquets. Étant donné que chaque système d'exploitation possède sa propre méthode de réponse unique (par exemple, l'implémentation spécifique de la pile TCP/IP est différente entre NT et Solaris), en comparant cette réponse unique avec les réponses connues dans la base de données, les pirates peuvent souvent déterminer le système d'exploitation. que l'hôte cible est en cours d'exécution.

Défense : Supprimez ou modifiez diverses bannières, dont celles du système d'exploitation et de divers services applicatifs, et bloquez les ports utilisés pour l'identification afin de perturber le plan d'attaque de l'adversaire.

(3) Utilisation des services d'information

Conversion de domaine DNS

Présentation : Le protocole DNS n'authentifie pas les conversions ou les mises à jour d'informations, ce qui rend le protocole considéré par certains l'utiliser dans différentes manières. Si vous disposez d'un serveur DNS public, un pirate informatique peut obtenir les noms et adresses IP internes de tous vos hôtes en effectuant une opération de traduction de domaine.

Défense : filtrez les demandes de conversion de domaine au niveau du pare-feu.

4. L'attaque de faux messages

est utilisée pour attaquer les messages avec une configuration de cible incorrecte, comprenant principalement : la pollution du cache DNS et les faux e-mails.

Pollution du cache DNS

Aperçu : étant donné que les serveurs DNS échangent des informations avec d'autres serveurs de noms sans authentification, cela permet aux pirates d'insérer des informations incorrectes et de compromettre les utilisateurs dirigés vers le propre hôte du pirate.

Défense : filtrez les mises à jour DNS entrantes sur le pare-feu. Les serveurs DNS externes ne devraient pas pouvoir modifier ce que vos serveurs internes savent des machines internes.

Faux e-mails

Aperçu : étant donné que SMTP n'authentifie pas l'expéditeur de l'e-mail, les pirates peuvent falsifier des e-mails adressés à vos clients internes, prétendant provenir de quelqu'un que le client connaît et connaît. sont livrés avec un cheval de Troie installable ou un lien vers un site Web malveillant.

Défense : utilisez des outils de sécurité comme PGP et installez des certificats de messagerie.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn