本教學操作環境:windows10系統、Dell G3電腦。
目前的網路攻擊模式呈現多方位多手段化,讓人防不勝防。概括來說分四大類:服務拒絕攻擊、利用型攻擊、資訊收集型攻擊、假消息攻擊。
1、服務拒絕攻擊
服務拒絕攻擊企圖透過使你的服務電腦崩潰或把它壓跨來阻止你提供服務,服務拒絕攻擊是最容易實施的攻擊行為:
淚滴(teardrop)
概覽:淚滴攻擊利用那些在TCP/IP堆疊實作中信任IP碎片中的包的標題頭所包含的訊息來實現自己的攻擊。 IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰。
防禦:伺服器套用最新的服務包,或在設定防火牆時對分段進行重組,而不是轉送它們。
2、利用型攻擊
利用型攻擊是一類試圖直接對你的機器進行控制的攻擊:
特洛伊木馬
概覽:特洛伊木馬是一種或是直接由一個駭客,或是透過一個不令人起疑的使用者秘密安裝到目標系統的程式。一旦安裝成功並取得管理員權限,安裝此程式的人就可以直接遠端控制目標系統。
最有效的一種稱為後門程序,惡意程序包括:NetBus、BackOrifice和BO2k,用於控制系統的良性程序如:netcat、VNC、pcAnywhere。理想的後門程式透明運作。
防禦:避免下載可疑程式並拒絕執行,並運用網路掃描軟體定期監視內部主機上的監聽TCP服務。
3、資訊收集型攻擊
資訊收集型攻擊並不會對目標本身造成危害,如名所示這類攻擊被用來為進一步入侵提供有用的訊息。主要包括:掃描技術、體系結構刺探、利用資訊服務
(1)位址掃描
#概覽:運用ping這樣的程式探測目標位址,對此作出回應的表示其存在。
防禦:在防火牆上過濾掉ICMP應答訊息。
(2)體系結構偵測
概覽:駭客使用具有已知回應類型的資料庫的自動工具,對來自目標主機的、對壞資料包傳送所作出的回應進行檢查。由於每種作業系統都有其獨特的回應方法(例NT和Solaris的TCP/IP堆疊具體實現有所不同),透過將此獨特的回應與資料庫中的已知回應進行對比,駭客經常能夠確定出目標主機所運行的作業系統。
防禦:去掉或修改各種Banner,包括作業系統和各種應用服務的,阻斷用於識別的連接埠擾亂對方的攻擊計畫。
(3)利用資訊服務
DNS域轉換
概覽:DNS協定不會對轉換或資訊性的更新進行身分認證,這使得該協定被人以一些不同的方式加以利用。如果你維護一台公共的DNS伺服器,駭客只需實施一次網域轉換操作就能得到你所有主機的名稱以及內部IP位址。
防禦:在防火牆處過濾掉網域轉換請求。
4、假訊息攻擊
用於攻擊目標配置不正確的訊息,主要包括:DNS快取污染、偽造電子郵件。
DNS快取污染
概覽:由於DNS伺服器與其他名稱伺服器交換資訊的時候並不進行身份驗證,這就使得駭客可以將不正確的資訊摻進來並把用戶引向駭客自己的主機。
防禦:在防火牆上過濾入站的DNS更新,外部DNS伺服器不應能更改你的內部伺服器對內部機器的認識。
偽造電子郵件
概覽:由於SMTP不會對郵件的發送者的身分進行鑑定,因此駭客可以對你的內部客戶偽造電子郵件,聲稱是來自某個客戶認識並相信的人,並附帶可安裝的特洛伊木馬程序,或是一個引向惡意網站的連接。
防禦:使用PGP等安全工具並安裝電子郵件憑證。
以上是網路攻擊的主要4個類型是什麼的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

Dreamweaver Mac版
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

SublimeText3 Linux新版
SublimeText3 Linux最新版

WebStorm Mac版
好用的JavaScript開發工具

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。