当前位置: 首页 > news >正文

NISP 一级 | 3.2 网络安全威胁

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客

网络安全威胁主要来自攻击者对网络及信息系统的攻击,攻击者可以通过网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学等网络攻击手段,获得目标计算机的控制权,或获取有价值的数据和信息等。

0x01:网络嗅探

网络嗅探,网络嗅探是通过截取分析网络中传输的数据而获取有用信息的行为,嗅探器(Sniffer)是一种监视网络数据运行的软件设备,它利用计算机网络接口获取其他计算机的数据报文,嗅探器工作在网络环境中的底层,它会监听正在网络上传送的数据,通过相应软件可以实时分析数据的内容,通过嗅探技术,攻击者可以截取网络中传输的大量敏感信息,如网站的浏览痕迹,各种网络账号和口令,即时通信软件的聊天记录等。

嗅探工具(WireShark)捕获的数据包如下图所示:

0x02:网络钓鱼

网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。攻击者通过技术手段将自己伪装成网络银行,网上卖家和信用卡公司等骗取用户的机密信息。盗取用户资金,网络钓鱼的攻击目标包括用户的网上银行和信用卡,各种支付系统的账号及口令,身份证号码等信息。

网络钓鱼常用手段:

  • 伪造相似域名的网站:http://www.icbc.com.cn 与 http://www.1cbc.com.cn

  • 显示 IP 地址而非域名:http://210.93.131.250

  • 超链接欺骗:超链接的标题与超链接的地址之间并无关系。

  • 弹出窗口欺骗:攻击者通过在网页中内嵌恶意代码,弹出一个窗口要求用户输入个人信息。

0x03:拒绝服务攻击

0x0301:拒绝服务攻击(DoS)

拒绝服务攻击(Denial of Services,DoS)是指攻击者通过各种非法手段占据大量的服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用,进而造成合法用户无法访问服务的一种攻击方式,是一种危害极大的攻击,严重时会导致服务器瘫痪。

0x0302:分布式拒绝服务攻击(DDoS)

分布式拒绝服务攻击(Distributed Denial of Services,DDoS)是一种由 DoS 攻击演变而来的攻击手段,攻击者可以在被控制的多个有时多至上万台机器上安装 DoS 攻击程序,通过统一的控制中心在合适时机发送攻击指令,使所有受控机器同时向指定目标发送尽可能多的网络请求,形成 DDoS 攻击,导致被攻击服务器无法正常提供服务,甚至瘫痪。

举个例子,这种攻击就像一个人唆使很多很多的人一起到一家商场把这家商场堵的水泄不通,同时还向商场中的导购人员咨询各种商品的价格,但是就不买,最终导致这家商场的正常运营能力丧失即拒绝服务,拒绝服务本身。并不是服务器不想提供服务,而是服务进程被各种各样的垃圾请求占用了资源,以至于无暇顾及正常的服务请求。

0x0303:同步泛洪攻击(SYN flooding)

同步泛洪攻击(Synchronize flooding,SYN flooding)是当前常见的拒绝服务攻击方式之一,它利用 TCP 协议缺陷发送大量伪造的 TCP 连接请求,耗尽被攻击方,也就是应答方的资源。消耗中央处理器或内存资源,从而导致被攻击方,也就是应答方无法提供正常服务。

0x04:远程控制

攻击者通过各种非法手段成功入侵目标主机后,对目标主机进行远程控制,以便轻松获取目标主机中有价值的数据。

攻击者主要利用木马来实现对目标主机的远程控制,此外还可以通过 Web Shell 对 web 服务器进行远程控制,Web Shell 可以接受用户命令,然后调用相应的程序,其可以理解为一种 Web 脚本编写的木马后门程序,它可以接收来自攻击者的命令,在被控制主机上执行特定的功能。Web Shell 以 ASP、PHP 等网页文件的形态存在。攻击者首先利用网站的漏洞将这些网页文件非法上传到网站服务器的网站目录中,然后通过浏览器访问这些网页文件,利用网页文件的命令执行环境,获得对网站服务器的远程操作权限,以达到控制网站服务器的目的。

0x05:社会工程学

社会工程学(Social Engineering,SE)不是一门科学,而是一门综合运用信息收集,语言技巧,心理陷阱等多种手段完成欺骗目的的方法。

社会工程学攻击主要是利用人们信息安全意识淡泊以及人性的弱点让人上当受骗,攻击者通过各种手段和方法收集用户信息,进而使用这些用户信息完成各种非法的活动,比如身份盗用、获取有价值的情报和机密等。

信息收集是指攻击者通过网络搜索,在线查询等网络应用,深入挖掘用户在因特网上隐秘的个人信息,攻击者可以通过用户微博发布的信息和各种网络资源来获取用户的个人详细资料,比如手机号码,照片,爱好习惯,信用卡资料,网络论坛账号资料,社交网络资料,甚至个人身份证的扫描件等等,攻击者利用这些用户信息可以完成各种非法手段,攻击者可以通过网络账号,电子邮箱,手机号码等信息冒充他人身份而实施非法活动。通常网络账号,电子邮箱,手机号等具有很高的身份认可度,一旦攻击者冒充用户发布非法恶意诈骗类信息,用户的朋友往往会相信信息的真实性。

社会工程学的概念是由凯文·米特尼克在其著作的《欺骗的艺术》一书中首次提出。

http://www.lryc.cn/news/435054.html

相关文章:

  • 【技术实践】MySQL分表分库全解析:从理论到实战
  • 动手学深度学习(一)简介+预备知识+基础知识(上)
  • dubbo 服务消费原理分析之应用级服务发现
  • QT如何在对话框中插入表格
  • 如何使用SSHFS通过SSH挂载远程文件系统?
  • SEELE 框架是
  • 高教社杯数模竞赛特辑论文篇-2013年B题:碎纸复原模型与算法(续)(附MATLAB代码实现)
  • Java操作Miscrosoft Office各类文件格式的开源免费工具库
  • Redis 缓存淘汰算法策略详解
  • Kubernetes PV生命周期的四个阶段
  • Azure OpenAI models being unable to correctly identify model
  • 项目小结二()
  • 《论层次架构及其在软件系统中的应用》写作框架,软考高级系统架构设计师
  • 校篮球联赛系统小程序的设计
  • 在 HKCR 新增项和值
  • Spring Boot 注解探秘:JSON 处理的魔法世界
  • 利用AI驱动智能BI数据可视化-深度评测Amazon Quicksight(一)
  • Linux常见指令、ls、pwd、cd、touch、mkdir、rmdir、rm等的介绍
  • 【Kubernetes】常见面试题汇总(八)
  • CentOS 7系统双网卡配置动态链路聚合(bond4)
  • ubuntu 20.04 一直卡在登录界面,即使密码正确也无法登录(失败记录)
  • 【深度学习】神经网络-怎么理解DNN、CNN、RNN?
  • 组织应在其网络安全策略中考虑MLSecOps吗?
  • Windows安装HeidiSQL教程(图文)
  • 存储课程学习笔记5_iouring的练习(io_uring,rust_echo_bench,fio)
  • 前端HTML+CSS+JS的入门学习
  • 通信电路和信道的区别与联系
  • 基于深度学习的蛋白质结构预测
  • 基于 Redis 的分布式锁实现原理及步骤
  • 21_动态规划与数据结构结合