网络攻击的三大核心目的(DDE 模型)
🛑 1. 不可用(Disruption)
目的:破坏系统正常运行,导致服务中断或资源耗尽
攻击类型 | 典型手段 | 后果与目的 |
---|---|---|
拒绝服务攻击 | DDoS、SYN Flood、UDP Flood | 网站瘫痪,用户无法访问 |
系统破坏 | 删除关键文件、破坏数据库、系统瘫痪 | 数据丢失、业务中断、灾难恢复成本高 |
逻辑炸弹 | 定时触发破坏脚本、内部破坏行为 | 内部威胁、造成难以溯源的破坏 |
🎭 2. 伪装与隐匿(Deception & Concealment)
目的:通过伪装身份或隐蔽行为实现数据窃取、资源控制、长期潜伏
⬇ 数据窃取
攻击手法 | 举例 | 目标与效果 |
---|---|---|
社会工程 | 钓鱼邮件、冒充客服 | 窃取用户凭证、账号密码 |
技术攻击 | SQL 注入、XSS、APT 攻击 | 入侵数据库、控制内部系统 |
🧲 资源劫持
攻击手法 | 举例 | 目标与效果 |
---|---|---|
僵尸网络控制 | 勒索病毒附带 bot 功能 | 控制主机用于DDoS或扫描 |
挖矿木马 | 持久运行的隐秘矿工 | 耗尽计算资源、提高电费 |
🎭 身份冒充
攻击手法 | 举例 | 目标与效果 |
---|---|---|
中间人攻击 | 劫持通信数据、伪造证书 | 冒充合法网站或用户 |
会话劫持 | 重用 Cookie、Token | 进入系统控制面板、敏感区域 |
🐚 持久控制与隐蔽
攻击手法 | 举例 | 目标与效果 |
---|---|---|
Rootkit/内存马 | 注入系统内核或高权限进程 | 躲避查杀、建立隐秘通道 |
日志篡改 | 清除入侵痕迹、干扰分析 | 防止安全团队溯源 |
💰 3. 勒索与威胁(Extortion)
目的:以威胁或控制为手段向受害者索取金钱或利益
攻击形式 | 手段举例 | 目的与后果 |
---|---|---|
加密勒索 | 加密文件 + 弹窗勒索 | 要求支付赎金换取解密密钥 |
数据泄露威胁 | 先窃取数据,再威胁曝光 | 敏感信息外泄,损害声誉与合规风险 |
DDoS 勒索 | “不给钱就让你宕机” | 被迫支付保护费,防止业务中断 |
🧪 附:探索与演示(Exploration / Demonstration)
目的:非盈利攻击,常见于炫技、测试或表达立场
类型 | 举例 | 说明 |
---|---|---|
网站篡改 | 黑页、政治标语、攻击签名 | 表达政治立场、技术炫耀 |
漏洞测试 | 安全研究、漏洞报告、POC 编写 | 灰帽或白帽行为,有时边界模糊 |
内部红队演练 | 模拟真实攻击以测试防御能力 | 合规下的防御能力训练 |
📌 总结对照表
类别 | 英文关键词 | 核心问题 |
---|---|---|
不可用 | Disruption | 我的服务还能正常运行吗? |
伪装与隐匿 | Deception | 谁在我系统里?怎么进来的? |
勒索与威胁 | Extortion | 我被勒索了,要不要付钱? |
(探索演示) | (Exploration) | 是敌是友?是测是攻? |