您好,欢迎访问山东渔翁信息技术股份有限公司官方网站!

渔翁信息官方微信
免费咨询热线:
400-6686-188
当前位置:首页 > 新闻中心 >

信息安全攻击方式分类

文章出处:渔翁信息作者:渔翁信息人气:发表时间:2018-03-21 11:30【

  网络攻击其主要工作流程:收集情报→远程攻击→远程登录→取得普通用户的权限→取得超级用户的权限→留下后门→清除日志。主要内容包括目标分析、文档获取、密码破解、日志清除等技术。

  信息攻击方式分类

  1.扫描、监听、嗅探

  端口扫描是一种获取主机信息的方法。利用端口扫描程序扫描网络上的一台主机,可以从扫描的端口数目和端口号来判断出目标主机运行的操作系统,再结合其他扫描信息进而掌握一个局域网的构造。针对端口扫描,其防范措施一般是关闭那些不使用的端口网络监听和嗅探工具可以监听网络的状态、数据流动情况以及网络上传输的信息。

  但此类工具也会被一些黑客利用,当网卡设置为混杂模式,此网段上的信息便被截获。通常的检测与防护方法是:对于有可能运行监听程序的机器,用正确的MAC地址和错误的物理地址去ping,运行监听程序的机器会有响应;使用安全的网络拓朴结构隔断网络阻止监听;对一些重要数据进行加密,即使被截获,信息也不易泄露。

  2.电子欺骗

  电子欺骗是通过伪造源于一个可信任地址的数据包以使一台机器认证另一台机器的电子攻击手段。它可分为IP电子欺骗、ARP电子欺骗和DNS电子欺骗3种类型。IP电子欺骗技术就是通过伪造某台主机的IP地址,使得某台主机能够伪装成另外一台主机;而这台主机往往具有某种特权或被另外的主机所信任。ARP电子欺骗是一种更改ARPCache的技术。 Cache中含有IP与物理地址的映射十信息,如果攻击者更改了 Cache中的P物理地址对,来自目标的数据包就能发送到攻击者的物理地址。当攻击者危害DNS服务器并明确地更改主机名P地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因此,当一个客户机请求查询时,用户只能得到这个伪造的地址,而该地址是一个完全处于攻击者控制下的机器的IP地址

  3.DoS拒绝服务

  DoS拒绝服务就是利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。这些服务资源包括网络带宽、文件系统空间容量、开放的进程或者向内的连接。分布式拒绝服务攻击(DDS)是利用攻击者已经侵入并控制的主机(可能是数百台),对某一单机发起攻击。在悬殊的带宽力量对比下,被攻击的主机会很快失去

  反应。常见的攻击有 Ping of death、 SYN food、缓冲区溢出攻击等。

  4.恶意程序

  恶意程序就是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。常见的有特洛伊木马程序、蠕虫、病毒等。

  特洛伊木马(简称木马)是以盗取用户个人信息、远程控制用户计算机为主要目的,通常由控制端和被控端组成。由于它像间谍一样潜入用户的计算机,与“特洛伊战争”中的“木马”战术十分相似,因而得名木马。

  蠕虫是指能自我复制并广泛传播,以占用系统和网络资源为主要目的的恶意程序。按照传播途径,蠕虫可进一步分为邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞利用蠕虫和其他蠕虫。

  僵尸程序是用于构建大规模攻击平台的恶意程序。按照使用的通信协议,僵尸程序可进一步分为IRC僵尸程序、HTTP僵尸程序、P2P僵尸程序和其他僵尸程序。

  病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据、影响信息系统正常运行为主要目的的恶意程序。

  勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。勒索软件通常会将用户数据或用户设备进行加密操作或更改配置,使之不可用,然后向用户发出勒索通知,要求用户支付费用以获得解密密码或者获得恢复系统正常运行的方法。