찾다
일반적인 문제사이버 공격의 4가지 주요 유형은 무엇입니까?

사이버 공격의 4가지 주요 유형은 무엇입니까?

이 튜토리얼의 운영 환경: Windows 10 시스템, Dell G3 컴퓨터.

현재 네트워크 공격 모델은 다면적, 다방법으로 이루어져 있어 방어가 어렵습니다. 일반적으로 서비스 거부 공격, 악용 공격, 정보 수집 공격, 가짜 뉴스 공격의 네 가지 범주로 나뉩니다.

1. 서비스 거부 공격

서비스 거부 공격은 서비스 컴퓨터를 충돌시키거나 압도하여 서비스 제공을 방해하려고 시도합니다. . 서비스 거부 공격은 구현하기 가장 쉬운 공격입니다.

teardrop

개요: Teardrop 공격은 TCP/IP 스택 구현에서 신뢰할 수 있는 IP 조각을 이용합니다. 패킷 헤더에 포함된 정보를 활용하여 자신만의 공격을 구현합니다. IP 조각에는 조각에 포함된 원본 패킷의 부분을 나타내는 정보가 포함되어 있습니다. 일부 TCP/IP(서비스 팩 4 이전의 NT 포함)는 중복되는 오프셋이 포함된 위조된 조각을 수신할 때 충돌이 발생합니다.

방어: 서버는 방화벽을 설정할 때 전달하는 대신 최신 서비스 팩을 적용하거나 세그먼트를 재구성합니다.

2. Exploitation 공격

Exploitation 공격은 머신을 직접 제어하려고 시도하는 공격 유형입니다.

#🎜🎜 #트로이 목마

개요: 트로이 목마는 해커가 직접 또는 의심하지 않는 사용자가 대상 시스템에 비밀리에 설치하는 프로그램입니다. 설치가 성공적으로 완료되고 관리자 권한을 획득하게 되면, 프로그램을 설치한 사람이 대상 시스템을 원격으로 직접 제어할 수 있습니다.

가장 효과적인 것은 백도어 프로그램입니다. 악성 프로그램에는 NetBus, BackOrifice 및 BO2k와 netcat, VNC, pcAnywhere와 같이 시스템을 제어하는 ​​데 사용되는 양성 프로그램이 포함됩니다. 이상적인 백도어는 투명하게 작동합니다.

방어: 의심스러운 프로그램을 다운로드하거나 실행을 거부하지 말고, 네트워크 검색 소프트웨어를 사용하여 내부 호스트에서 수신 중인 TCP 서비스를 정기적으로 모니터링하세요.

3. 정보 수집 공격

정보 수집 공격은 이름에서 알 수 있듯이 대상 자체에 해를 끼치지 않습니다. 공격 정보는 추가 침입에 유용한 정보를 제공하는 데 사용됩니다. 주로 포함: 스캐닝 기술, 아키텍처 프로빙, ​​정보 서비스 활용

(1) 주소 스캐닝

개요: 핑과 같은 프로그램을 사용하여 대상 주소를 감지하고 이에 응답하면 해당 주소가 있음을 나타냅니다. .

Defense: 방화벽에서 ICMP 응답 메시지를 필터링합니다.

(2) 아키텍처 감지

개요: 해커는 알려진 응답 유형의 데이터베이스와 함께 자동화된 도구를 사용하여 대상 호스트의 잘못된 패킷 전송을 감지합니다. 각 운영 체제에는 고유한 응답 방법이 있으므로(예: TCP/IP 스택의 구체적인 구현은 NT와 Solaris에서 서로 다름) 이 고유한 응답을 데이터베이스에 알려진 응답과 비교하여 해커는 종종 운영 체제를 알아낼 수 있습니다. 대상 호스트가 실행 중인지 확인하세요.

방어: 운영체제 및 각종 애플리케이션 서비스의 배너를 포함한 각종 배너를 제거 또는 수정하고, 식별에 사용되는 포트를 차단하여 상대방의 공격 계획을 방해합니다.

(3) 정보 서비스 활용

DNS 도메인 변환

개요: DNS 프로토콜은 변환이나 정보 업데이트를 인증하지 않습니다. 몇 가지 다른 방법으로 악용되었습니다. 공용 DNS 서버를 유지 관리하는 경우 해커는 도메인 변환 작업을 수행하여 모든 호스트의 이름과 내부 IP 주소를 얻을 수 있습니다.

Defense: 방화벽에서 도메인 변환 요청을 필터링합니다.

4. 가짜 메시지 공격

은 주로 DNS 캐시 오염, 가짜 이메일을 포함하여 잘못된 대상 구성으로 메시지를 공격하는 데 사용됩니다.

DNS 캐시 오염

개요: DNS 서버는 다른 네임서버와 정보를 교환할 때 인증을 하지 않기 때문에 해커가 잘못된 정보를 섞어서 사용자를 유도할 수 있습니다. 해커 자신의 호스트.

방어: 방화벽에서 인바운드 DNS 업데이트를 필터링하세요. 외부 DNS 서버는 내부 서버가 내부 시스템에 대해 알고 있는 정보를 변경할 수 없어야 합니다.

가짜 이메일

개요: SMTP는 이메일 발신자를 인증하지 않기 때문에 해커는 고객이 아는 사람이 보낸 사람인 것처럼 위장하여 내부 고객에게 이메일을 보낼 수 있습니다. 설치 가능한 트로이 목마나 악성 웹 사이트에 대한 링크를 신뢰하고 함께 제공합니다.

방어: PGP와 같은 보안 도구를 사용하고 이메일 인증서를 설치하세요.

위 내용은 사이버 공격의 4가지 주요 유형은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
3 몇 주 전By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
3 몇 주 전By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
3 몇 주 전By尊渡假赌尊渡假赌尊渡假赌
WWE 2K25 : Myrise에서 모든 것을 잠금 해제하는 방법
4 몇 주 전By尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

맨티스BT

맨티스BT

Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

MinGW - Windows용 미니멀리스트 GNU

MinGW - Windows용 미니멀리스트 GNU

이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.

ZendStudio 13.5.1 맥

ZendStudio 13.5.1 맥

강력한 PHP 통합 개발 환경

에디트플러스 중국어 크랙 버전

에디트플러스 중국어 크랙 버전

작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경