您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

最常见的 10种网络安全攻击类型

时间:2022-08-16 14:43:10  来源:网易号  作者:埃文科技

网络攻击是指旨在针对计算机或计算机化信息系统的任何元素更改、破坏或窃取数据以及利用或损害网络的行为。随着近年来越来越流行的业务数字化,网络攻击一直在增加。虽然有几十种不同类型的攻击,但网络攻击列表包括 10 个最常见的例子。

最常见的 10 种网络安全攻击类型

1. DoS 和 DDoS 攻击

DoS是Denial of Service的简称,即拒绝服务。单一的DoS攻击一般是采用一对一方式的,通过制造并发送大流量无用数据,造成通往被攻击主机的网络拥塞,耗尽其服务资源,致使被攻击主机无法正常和外界通信。

DDos全称Distributed Denial of Service,分布式拒绝服务攻击。攻击者可以伪造IP 地址,间接地增加攻击流量。通过伪造源 IP 地址,受害者会误认为存在大量主机与其通信。黑客还会利用IP 协议的缺陷,对一个或多个目标进行攻击,消耗网络带宽及系统资源,使合法用户无法得到正常服务。


 

DoS 和 DDoS 攻击与其他类型的网络攻击不同,后者能够使黑客获得对系统的访问权限或增加他们当前拥有的访问权限。而仅就 DoS 和 DDoS 网络攻击而言,目标只是中断目标服务的有效性。DoS 攻击还可用于为另一种类型的攻击创建漏洞:在完成DoS 或 DDoS 攻击后,系统很可能处于离线状态,这会使其容易受到其他类型的攻击。

防止 DoS 攻击的一种常见方法是使用防火墙来检测请求是否合法,及时拒绝冒名顶替者的请求,允许正常流量不间断地流动。

2. MITM 攻击

中间人 (MITM) 类型的网络攻击是指网络安全漏洞,使得攻击者有可能窃听两个人、两个网络或计算机之间来回发送的数据信息。在MITM 攻击中,所涉及的两方可能会觉得通信正常,但在消息到达目的地之前,中间人就非法修改或访问了消息。

可以通过在接入点上使用强加密或使用虚拟专用网络 (VPN)来避免 MITM 攻击。


 

3. 网络钓鱼攻击

网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。

攻击者可能会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。最常见的是向用户发送链接,通过欺骗用户下载病毒等恶意软件,或提供私人信息来完成诈骗。在许多情况下,目标可能没有意识到他们已被入侵,这使得攻击者可以在没有任何人怀疑恶意活动的情况下获取同一组织中更多的相关信息。


 

在打开的电子邮件类型和单击的链接时要格外留意电子邮件标题,检查“回复”和“返回路径”的参数,不要点击任何看起来可疑的东西,也不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。

4.鲸鱼网络钓鱼攻击

之所以如此命名,是因为它针对的是组织的“大鱼”,通常包括最高管理层或其他负责组织的人。这些人掌握着企业或其运营的专有信息,更有可能为了买断信息而支付赎金。

鲸鱼网络钓鱼攻击可以通过采取相同的预防措施来避免攻击,例如仔细检查电子邮件及其随附的附件和链接,留意可疑的目的地或参数。

5. 鱼叉式网络钓鱼攻击

鱼叉式网络钓鱼是指一种有针对性的网络钓鱼攻击,攻击者花时间研究他们的预期目标,通过编写与目标相关性极强的消息来完成攻击。通常鱼叉式网络钓鱼攻击使用电子邮件欺骗,电子邮件“发件人”可能是目标信任的人,例如社交网络中的个人、密友或商业伙伴,使得受害者难以发觉。


 

6. 勒索软件

勒索软件(ransomware)是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币。

勒索软件的传播手段与常见的木马非常相似,主要有以下几种:1.借助网页木马传播,当用户不小心访问恶意网站时,勒索软件会被浏览器自动下载并在后台运行。2. 与其他恶意软件捆绑发布。3. 作为电子邮件附件传播。4. 借助可移动存储介质传播。

影响多台计算机的方法通常是在恶意软件初始渗透后数天甚至数周后才开始启动。该恶意软件可以通过内部网络或连接到多台计算机的通用串行总线 (USB) 驱动器将 AUTORUN 文件从一个系统发送到另一个系统。当攻击者启动加密时,它会同时作用于所有受感染的系统。


 

在某些情况下,勒索软件作者设计代码来逃避传统的防病毒软件。因此,对于用户来说,对网站和点击的链接保持警惕是很重要的。也可以通过使用下一代防火墙来防止许多勒索软件攻击。

7.密码攻击

密码是大多数人访问验证的工具,因此找出目标的密码对黑客来说非常具有有吸引力。 攻击者可能试图拦截网络传输,以获取未经网络加密的密码。他们通过引导用户解决看似“重要”的问题来说服目标输入密码。

一些安全性较低的密码很容易被攻击者获取,例如“1234567”。此外,攻击者还经常使用暴力破解方法来猜测密码,即使用有关个人或其职位的基本信息来尝试猜测他们的密码。例如,通过组合用户的姓名、生日、周年纪念日或其他个人信息破译密码。

在设置密码时,尽量避免与个人信息相关度高的密码或简单密码,来保证个人账号安全。此外,可以通过设置锁定策略防止暴力破解和字典密码攻击,攻击者在被禁止访问之前只有几次尝试的机会,且在一定次数的失败尝试后自动锁定对设备、网站或应用程序的访问。

8. SQL注入攻击

SQL注入攻击是指后台数据库操作时,如果拼接外部参数到SQL语句中,就可能导致欺骗服务器执行恶意的SQL语句,造成数据泄露、删库、页面篡改等严重后果。按变量类型分为:数字型、字符型;按HTTP提交方式分为:GET注入、POST注入、Cookie注入;按注入方式分为:报错注入、盲注(布尔盲注、时间盲注)、堆叠注入等等。


 

如果 SQL 注入成功,可能会导致敏感数据的释放或重要数据的修改或删除。此外,攻击者可以执行诸如关闭命令之类的管理员操作,中断数据库的相关功能。

可以通过使用最低权限模型来预防 SQL 注入攻击,即只允许绝对需要访问关键数据库的人进入。应用最低权限策略不仅可以防止不良行为者访问敏感区域,还可以避免某些人员不小心留下登录凭据,从而留下攻击隐患。

9.语义 URL攻击

通过URL解释,攻击者可以更改和伪造某些 URL 地址,来访问目标的个人和专业数据,这种攻击也称为 URL 中毒。攻击者知道需要输入网页的URL信息的顺序,攻击者“解释”这个语法,用它来弄清楚如何进入他们无权访问的区域。

为了执行 URL 解释攻击,黑客可能会猜测站点管理员权限或访问站点后端以进入用户帐户的 URL。一旦他们到达他们想要的页面,他们就可以操纵网站本身或访问有关使用它的人的敏感信息。

例如,如果黑客试图进入名为 GetYourKnowledgeOn.com 的网站的管理部分,他们可能会输入 http://getyourknowledgeon.com/admin,这会将他们带到管理员登录页面。在某些情况下,管理员用户名和密码可能是默认的“admin”和“admin”。攻击者也可能已经找出了管理员的密码或将其缩小到几种可能性,通过破解密码,获得访问权限,并可以随意操纵、窃取或删除数据。

对站点的敏感区域使用安全的身份验证避免URL 解释攻击,例如多因素身份验证 (MFA) 或由随机字符组成的安全密码。

10. DNS 欺骗

DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。通过冒充域名服务器,把用户想要查询的IP地址设为攻击者的IP地址,用户就直接访问了攻击者的主页,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。


 

通过域名系统 (DNS) 欺骗,黑客可以更改 DNS 记录从而将流量发送到虚假或“欺骗”网站。一旦进入欺诈网站,受害者可能会输入敏感信息,黑客还可能构建具有贬义或煽动性内容的劣质网站,以此来抹黑竞争对手。

DNS欺骗攻击是很难防御的,因为这种攻击大多数本质都是被动的。在很多针对性的攻击中,用户都无法知道自己已经将网上银行帐号信息输入到错误的网址,直到接到银行的电话告知其帐号已购买某某高价商品时用户才会知道。

使用最新版本的DNS服务器软件,并及时安装补丁来避免DNS攻击;关闭DNS服务器的递归功能,DNS服务器利用缓存中的记录信息回答查询请求或是DNS服务器通过查询其他服务获得查询信息并将它发送给客户机,这两种查询成为递归查询,这种查询方式容易导致DNS欺骗。



Tags:网络安全   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
网络安全行业的春天何时来?
2023年下半年开始,网络安全从业人员都感受到了网安行业的寒冬,但是其实前奏并不是此刻,只是涉及到大量裁员关乎自身而人人感同身受。从近五年各个网络安全上市公司财报可以发现...【详细内容】
2024-04-11  Search: 网络安全  点击:(3)  评论:(0)  加入收藏
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  Search: 网络安全  点击:(19)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27  Search: 网络安全  点击:(14)  评论:(0)  加入收藏
网络安全--域名过滤功能详解
路由器的域名过滤功能是一种网络安全机制,允许管理员控制局域网内的设备对互联网上特定域名(即网站)的访问。这一功能主要用于家长控制、企业网络管理或者其它需要限制网络使用...【详细内容】
2024-03-26  Search: 网络安全  点击:(5)  评论:(0)  加入收藏
如何使用免费网络安全工具Canary Tokens查明黑客何时访问了您的文件?
译者 | 布加迪审校 | 重楼担心您的个人文件被黑客窃取吗?Canary Tokens是一款免费且易于使用的工具,可以快速部署。如果黑客打开您的文件,它就会通知您。什么是Canary Tokens?Ca...【详细内容】
2024-03-26  Search: 网络安全  点击:(13)  评论:(0)  加入收藏
Sora来袭AI换脸门槛降低 网络安全公司何以应对新风险?
    本报记者 丁蓉    近期,中国香港警方披露了一起AI(人工智能)“多人换脸”诈骗案,涉案金额高达2亿港元。一家跨国公司香港分部的职...【详细内容】
2024-02-29  Search: 网络安全  点击:(38)  评论:(0)  加入收藏
注意网络安全!广州市消委会教您选购智能摄像头
近年来,智能家居技术和产业快速发展,智能摄像头不仅能实现录像功能,还能实现移动追踪侦测、自动巡检、人形侦测等功能,为人们提供了多种安防需求。为向消费者提供真实可用的商品...【详细内容】
2024-02-28  Search: 网络安全  点击:(39)  评论:(0)  加入收藏
深入解析Sysmon日志:增强网络安全与威胁应对的关键一环
在不断演进的网络安全领域中,保持对威胁的及时了解至关重要。Sysmon日志在这方面发挥了至关重要的作用,通过提供有价值的见解,使组织能够加强其安全姿态。Windows在企业环境中...【详细内容】
2024-01-16  Search: 网络安全  点击:(39)  评论:(0)  加入收藏
网络安全员怎么考?有什么要求?行业前景如何?
网络安全员是一种专门从事网络安全防护和管理的专业人员。他们的主要职责是保护网络系统免受各种威胁和攻击,确保网络的稳定运行和数据的安全。网络安全员需要对网络系统进行...【详细内容】
2024-01-16  Search: 网络安全  点击:(76)  评论:(0)  加入收藏
网络安全工程师需要考CISSP证书吗?
网络安全工程师是否需要考取CISSP证书,这主要取决于个人职业规划和市场需求。首先,CISSP证书是国际上公认的网络安全认证之一,拥有CISSP证书可以证明持有者在网络安全领域具备...【详细内容】
2024-01-15  Search: 网络安全  点击:(46)  评论:(0)  加入收藏
▌简易百科推荐
2023年最需要注意的九大安全威胁
2023年又是全球网络安全威胁形势持续严峻,在叠加了地缘政治、经济竞争的因素后,具有政府/组织背景的APT组织屡屡在网络功空间之中兴风作浪,而各种新兴技术的应用也催生了大量的...【详细内容】
2023-12-21    FreeBuf.COM  Tags:安全威胁   点击:(99)  评论:(0)  加入收藏
IP地址攻击与防范措施:维护网络安全的关键
IP地址是互联网通信的基本组成部分,然而,它也成为网络攻击的目标。本文将深入探讨IP地址可能面临的攻击方式,以及如何采取有效的防范措施来维护网络的安全。第一部分:IP地址攻击...【详细内容】
2023-12-19  IP数据云    Tags:IP地址   点击:(133)  评论:(0)  加入收藏
CSRF攻击:一种不可忽视的网络威胁
随着网络技术的飞速发展,网络安全问题日益凸显。其中,CSRF(Cross-siteRequestForgery,跨站请求伪造)攻击成为了一种常见的网络威胁,给企业和个人带来了严重的安全隐患。本文将详细...【详细内容】
2023-12-19  小青爱生活    Tags:CSRF攻击   点击:(122)  评论:(0)  加入收藏
2024年影响安全领域的五大技术趋势
即使对于我们这些在科技行业工作了几十年的人来说,过去12个月的变化速度也是惊人的。我们再次确信,技术创新不仅带来了巨大的机遇,也带来了比我们以前面临的更复杂的挑战,而且没...【详细内容】
2023-12-11    千家网  Tags:安全领域   点击:(146)  评论:(0)  加入收藏
网络安全工程师都要了解的勒索威胁新趋势
Zscaler 安全威胁实验室发布《2023 年全球勒索软件报告》中预测了未来将出现的7个勒索威胁新趋势。一、公共服务设施成为勒索软件攻击的目标增加。市政服务部门、执法部门、...【详细内容】
2023-11-16  网盾网络安全培训中心    Tags:网络安全   点击:(210)  评论:(0)  加入收藏
威胁情报趋势
威胁情报是指对各种威胁的收集、分析和推测,以便提前预防和应对威胁。随着技术的不断发展,威胁情报的趋势也在不断变化。本文将对当前的威胁情报趋势进行深入解析,并展望未来可...【详细内容】
2023-11-08  信安天途    Tags:威胁情报   点击:(209)  评论:(0)  加入收藏
如何防范生成式AI的钓鱼邮件攻击
今年ChatGPT火爆全网,近年来AI人工智能取得了长足的进步,给各行各业带来了革命性的变化。然而,与任何技术一样,总是有人试图利用它来达到恶意目的。如今,黑客正在使用一种名为Wor...【详细内容】
2023-10-26  区块软件开发  今日头条  Tags:钓鱼邮件   点击:(231)  评论:(0)  加入收藏
杭州亚运会大火背后,是网安和黑产的疯狂对抗
10月8日晚,第十九届亚运会在杭州圆满落幕,中国代表团以201枚金牌的佳绩耀居榜首,成为历届亚运会以来金牌数量首次突破200枚的国家。根据亚运会主新闻发言人毛根洪10月7日在杭州...【详细内容】
2023-10-12  互盟数据中心    Tags:网安   点击:(344)  评论:(0)  加入收藏
Web 安全之 HSTS 详解和使用
HSTS(HTTP Strict Transport Security) 是一种网络安全机制,可用于防范网络攻击,例如中间人攻击和 CSRF(Cross-Site Request Forgery)等攻击。本文将详细介绍 HSTS 的工作原理、应...【详细内容】
2023-09-27  路多辛  今日头条  Tags:HSTS   点击:(251)  评论:(0)  加入收藏
如何使用Noir从源代码检测攻击面
关于NoirNoir是一款功能强大的代码安全检测工具,在该工具的帮助下,广大研究人员能够轻松从源代码层面检测目标应用程序的潜在攻击面。功能介绍1、从源代码自动识别编程语言和...【详细内容】
2023-09-27    FreeBuf.COM  Tags:Noir   点击:(373)  评论:(0)  加入收藏
站内最新
站内热门
站内头条