您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

五种常见黑客网络攻击手段,你都清楚吗?

时间:2019-11-07 10:48:33  来源:  作者:

关注网络安全的朋友可以看到,经常每过一段时间,新闻都会报道某某网站受到黑客攻击。小部分的案例由于涉及到知名企业会被广泛报道,但大部分的都不为民众所知,只有少数当事人清楚,但造成的损害是巨大的。今天就来盘点一下黑客常用的攻击手段,以及常用的形式。

五种常见黑客网络攻击手段,你都清楚吗?

 

一,流量攻击

就像快递服务站(服务器)一样,服务站的门通道(带宽)是有限的,大量的垃圾包裹(攻击包)会突然来到快递服务站进行快递。服务站的门通道(带宽)立即被占用,导致正常的包裹(正常的包)无法发送到快递服务站,服务站也无法为正常的包裹提供相应的服务。

二,资源耗尽攻击

就像快递服务站(服务器)一样,服务站的包处理能力是有限的(CPU、内存等处理能力)。大量的包(攻击包)导致快速服务站满负荷运行(CPU、内存和其他满负荷)。结果是正常的包(正常包)到达服务站后,服务站由于工作负荷满,无法为正常的包提供相应的服务。

三,TCP洪水攻击

我们知道TCP需要三次握手来建立连接,而这种攻击利用TCP协议的这个特性来发送大量伪造的TCP连接请求,第一个握手包(SYN包)使用假冒的IP或IP段作为源地址发送大量的请求进行连接,被攻击的服务器响应第二个握手包(SYN+ACK包),

因为另一方是假IP,所以另一方永远不会收到来自服务器的第二个握手包,也不会响应来自服务器的第三个握手包。导致被攻击的服务器保持大量SYN_RECV状态为“半连接”,并在默认情况下重试响应第二个握手包5次,TCP连接队列满、资源耗尽(CPU满或内存不足),最终让正常的业务请求无法连接。

四,TCP全连接攻击

攻击模式是指许多僵尸主机不断地与被攻击的服务器建立大量真实的TCP连接,直到服务器的内存等资源被消耗殆尽,导致拒绝服务。这种攻击的特点是连接是真实的,所以这种攻击可以绕过一般防火墙的保护来达到攻击的目的,随着5 g时代,物联网的发展,物联网的安全设备远低于个人电脑,和攻击者更有可能获得大量的“肉鸡”,相信僵尸主机的数量会更大。

五,反射性攻击

黑客的攻击模式依赖于发送被针对服务器攻击主机的大量的数据包,然后攻击主机被攻击服务器时会产生大量的反应,导致攻击服务器服务瘫痪,无法提供服务。黑客往往选择那些比请求包大得多的响应包来利用服务,从而能够以较小的流量换取较大的流量,获得几倍甚至几十倍的放大效果,从而达到四两拨千斤的目的。通常,可以用于放大反射攻击的服务包括DNS服务、NTP服务、SSDP服务、Chargen服务、Memcached等等。



Tags:网络攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 网络攻击  点击:(33)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  Tags: 网络攻击  点击:(57)  评论:(0)  加入收藏
一场意料之外的大停电可能成为现代社会的一场灾难。随着网络环境的开放,关键设施控制网络的数字化水平不断提高,以电力为首的能源系统遭到的网络攻击显著增多,成为电网安全...【详细内容】
2021-10-22  Tags: 网络攻击  点击:(37)  评论:(0)  加入收藏
黑客与安全在当今的互联网当中,总是存在着我们看不见也摸不着的一些 “互联网地下工作者”,也就是黑客。黑客的攻击方式分为很多种,有非破坏性攻击和破坏性攻击。非破坏性攻击...【详细内容】
2021-10-09  Tags: 网络攻击  点击:(60)  评论:(0)  加入收藏
DDoS之所以猖獗,是因为巨大的市场需求,尤其是在竞争激烈的行业。要想占领市场,十次宣传可能不如一次DDoS攻击快,鬼影互联但一次宣传可以发动十次甚至几十次DDoS攻击。现在国家越...【详细内容】
2021-06-02  Tags: 网络攻击  点击:(147)  评论:(0)  加入收藏
你的手机可能被入侵的方式有几种种。让我们分解每一个,看看一些可能的预防措施。1:手机丢失或被盗如果你丢失了手机,它可能会落入坏人之手。如果他们还有关于你的其他信息,他们...【详细内容】
2021-06-01  Tags: 网络攻击  点击:(131)  评论:(0)  加入收藏
新冠肺炎疫情带来的大量不确定性正让人们越发依赖数字化工具,并使远程办公、学习、购物、娱乐等生活方式变为常态,随着人们对互联网的依赖达到了前所未有的程度,网络威胁发起者...【详细内容】
2020-09-07  Tags: 网络攻击  点击:(102)  评论:(0)  加入收藏
近日,美国新闻网站雅虎新闻披露,美国总统特朗普曾于2018年签署密令,全面授权中央情报局(CIA)进行网络攻击活动,目标国家包括俄罗斯、中国、伊朗、朝鲜等。这项秘密授权使中情局可...【详细内容】
2020-07-21  Tags: 网络攻击  点击:(84)  评论:(0)  加入收藏
内容目录 0 引 言1 外部攻击模式与薄弱点利用要点分析·侦察跟踪阶段·武器构建阶段·突防利用与安装植入阶段·通信控制与达成目标阶段2 构建...【详细内容】
2020-07-05  Tags: 网络攻击  点击:(85)  评论:(0)  加入收藏
1.网络攻击技术概述常见网络攻击技术,网络嗅探技术、缓冲区溢出技术、拒绝服务攻击技术、IP欺骗技术、密码攻击技术等。常见的网络攻击工具,安全扫描工具、监听工具、口令破译...【详细内容】
2020-06-28  Tags: 网络攻击  点击:(103)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条