当前位置: 首页 > news >正文

软考--网络攻击分类

网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS)攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等。

口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。

特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会向黑客通知用户的IP地址及被预先设定的端口。木马其实是一种后门程序,被黑客用作控制远程计算机的工具。木马与病毒不同的是,木马不会自我繁殖,并不会刻意地感染其他文件,它的作用就是为黑客打开远程计算机的门户,从而可以让黑客来远程控制计算机,使黑客获取有用的信息。

拒绝服务(DoS)攻击目的是使计算机或网络无法提供正常的服务。最常见的拒绝服务攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。

欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP欺骗是欺骗攻击的一种,IP欺骗实现的过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。

ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中产生大量的ARP通信量使网络阻塞,如果伪造网关的IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起ARP攻击的主机地址),造成无法跨网段通信。处理ARP攻击的方法为首先断开ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的ARP缓存。

http://www.lryc.cn/news/42745.html

相关文章:

  • 蓝桥杯刷题冲刺 | 倒计时17天
  • 冲击蓝桥杯-并查集,前缀和,字符串
  • 【matlab学习笔记】线性方程组求解方法
  • Python带你一键下载到最新章节,不付费也能看
  • 【sentinel】熔断降级规则详解及源码分析
  • ffplay源码分析-main函数入口分析
  • C++三种继承方式
  • 【Android -- 软技能】《软技能:代码之外的生存指南》之好书推荐(一)
  • Nginx可视化管理工具 - Nginx Proxy Manager
  • https是如何保证安全的
  • ubuntu下使用GCC开发单片机的过程
  • 人工智能能否取代软硬件开发工程师
  • BPI-R3开发板 - uboot编译
  • 优秀程序员的5个特征,你在第几层?
  • JAVA Session会话 Thymeleaf - 视图模板技术配置步骤
  • Linux编译cpprestsdk库
  • 算法的时间复杂度和空间复杂度
  • 基本认识vue3
  • HTTP/HTTPS协议认识
  • 【VScode】远程连接Linux
  • QT/C++调试技巧:内存泄漏检测
  • 【贪心算法】一文让你学会“贪心”(贪心算法详解及经典案例)
  • 【字体图标iconfont】字体图标部署流程+项目源码分析
  • 2023最全的Web自动化测试介绍(建议收藏)
  • jvm_根节点枚举安全点安全区域
  • fabric(token-erc-20链码部署)
  • C语言基础——流程控制语句
  • WinForm | C# 界面弹出消息通知栏 (仿Win10系统通知栏)
  • 刷题之最长公共/上升子序列问题
  • 【数据结构】千字深入浅出讲解栈(附原码 | 超详解)