网络攻击原理和常用方法

网络攻击原理和常用方法

危害行为

  1. 信息泄露攻击
  2. 完整性破坏攻击
  3. 拒绝服务攻击
  4. 非法使用攻击

网络攻击过程

  1. 隐藏攻击源
  2. 收集攻击目标信息
  3. 挖掘漏洞信息
  4. 获取目标访问权限
  5. 隐藏攻击行为
  6. 实施攻击
  7. 留下后门
  8. 清除攻击痕迹(日志)

实施攻击的目标

  1. 攻击其他被信任的网络和主机
  2. 修改或删除重要的数据
  3. 窃听敏感数据
  4. 停止网络服务
  5. 下载敏感数据
  6. 删除数据记录
  7. 修改数据记录

开辟后门方法

  1. 放宽文件许可权
  2. 重新开放不安全服务(ftp445)
  3. 修改系统配置
  4. 替换系统本身共享库文件
  5. 修改系统源代码
  6. 安全嗅探器
  7. 建立隐蔽信道

清除痕迹的办法

  1. 篡改日志中的审计文件
  2. 修改系统时间造成日志文件数据紊乱来迷惑系统管理员
  3. 删除或停止审计服务进程
  4. 干扰入侵系统检测的正常运行
  5. 修改完整性检测标签

网络攻击常见技术方法

  • 端口扫描 - 找到开放的服务
  • 完全连接扫描 - 三次握手成功代表端口开放,否则关闭
  • 半连接扫描 - 只进行两次握手,目的是隐藏扫描痕迹
  • SYN扫描 - 发送连接请求,返回响应进行断开,返回ACK则端口开放,RESET则是关闭
  • ID头信息扫描 - SYN|ACK:端口开放;RST|ACK:端口关闭
  • 隐蔽扫描:绕过IDS、防火墙
  • SYN|ACK扫描:发送SYN|ACK数据包,返回RST则端口关闭,不返回信息则端口开放
  • FIN扫描:发送FIN数据包,返回RESET,端口关闭,不返回信息,端口开放
  • ACK扫描:发送FIN数据包,返回TTL<64或WIN>0,端口开放,返回TTL>64或WIN=0则端口关闭
  • NULL扫描:发送空数据,不返回数据,端口开放;返回RST,端口关闭
  • XMAS扫描:发送1,不返回数据则端口开放,返回RST则端口关闭
  • 口令破解,缓冲区溢出
  • 恶意代码 - 计算机病毒、网络蠕虫(爬虫)、特洛伊木马、后门、逻辑炸弹、僵尸网络
  • 拒绝服务、网络钓鱼、网络窃听、SQL注入、社交工程、电子监听、会话劫持、漏洞扫描、代理技术、数据加密

DDoS攻击的步骤

  1. 扫描大量主机,寻找可以攻击的目标
  2. 攻击有安全漏洞的主机,获取控制权限
  3. 安装攻击程序
  4. 利用主机继续扫描和攻击
  5. 遥控所有攻击客户端进行目标攻击
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值