网络攻击评估与防护全解析
1. 网络攻击概述
在当今的信息高速公路上,大量数据存储在我们的系统中,并通过网络和互联网传输。我们必须面对的现实是,网络攻击不是会不会发生的问题,而是何时发生的问题。而且,并非所有攻击都是相同的,主要可分为被动攻击和主动攻击。
2. 被动攻击与主动攻击对比
信息系统攻击可能针对保密性、完整性、可用性或认证等服务。攻击大致分为被动和主动两类:
- 被动攻击 :不干扰系统或数据完整性,例如使用数据包分析进行扫描或窃听。
- 主动攻击 :旨在破坏服务、窃取或修改数据,如拒绝服务(DoS)攻击或释放恶意软件。
3. 被动攻击实施
被动攻击的目标主要有两个:
- 进行侦察活动,监控和观察网络流量,以获取网络设备信息。
- 捕获明文形式的敏感信息,如用户名和密码。
3.1 侦察过程
在发动主动攻击之前,恶意行为者可能会进行侦察活动,通过使用各种工具扫描网络,识别网络主机的弱点或漏洞。常见的网络扫描包括:
- Ping扫描 :恶意行为者使用应用程序发送一系列互联网控制消息协议(ICMP)数据包,以确定哪些主机正在运行并响应。
- 端口扫描 :在确定响应的主机后,使用端口扫描查看主机是否有开放并监听的传输控制协议(TCP)端口,通常扫描范围为1 - 1023,但也可设置更大范围。
- 操作系统指纹识别 :收集信息,猜测每个
超级会员免费看
订阅专栏 解锁全文
1400

被折叠的 条评论
为什么被折叠?



