传统网络攻击的特点有哪些_传统网络攻击的特点

hacker|
98

网络安全中主动攻击、被动攻击是什么?各有什么特点?

根据一般的网络安全经验,攻击可以被分为两类,一类为主动攻击,另一类则为被动攻击,那你知道什么是主动攻击,什么是被动攻击吗?两者又各自有何特点?我整理了这篇文章,希望可以对你有帮助,请看下文:

主动攻击是什么?

指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。如有选择地更改、删除、增加、延迟、重放,甚至可将合成的或仿造的PDU送入到一个连接中。

主动攻击的目的石试图改变系统资源或影响系统的正常工作,他威胁数据的机密性、完整性和可用性等。

主动攻击有哪些特点?

攻击者可以通过多种方式和途径发起主动攻击,完全防止主动攻击石相当困难的。对于主动攻击,可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现,并从主动攻击引起的任何破坏或时延中予以恢复。同时,这种检测也具有一定的威慑作用。

被动攻击是什么?

在被动攻击中,攻击者知识观察通过一个连接的协议数据单元PDU,以便了解与交换相关的信息,并不修改数据或危害系统。这种消息的泄露可能会危害消息的发送方和接收方,但对系统本身不会造成任何影响,系统能够正常工作。

被动攻击的本质是在传输中偷听或者监视,其目的是从传输中获得信息,被动攻击只威胁数据的机密性。典型的被动攻击形式就是截取,包括析出消息内容和通信量分析。

被动攻击有哪些特点?

被动攻击不修改数据或危害系统,只威胁数据的机密性,通常是难以发现或检测的,因为它们并不会导致数据有任何的变化。对付被动攻击的重点是防止,可以采用各种数据加密技术来阻止被动攻击。

计算机网络攻击的特点

网络攻击特征

HTTP..

HTTP 机器人文本

HTTP NCSA 缓冲区溢出

HTTP NT8.3 文件名

HTTP Netscape 空间视图

HTTP Netscape 页面服务

HTTP IE3 URL

HTTP IIS$DATA

HTTP PHF

HTTP UNIX 密码

HTTP IE BAT

HTTP Nph 测试 Cgi

HTTP 外壳程序

HTTP 测试 Cgi

HTTP Web 站点上载器

HTTP Sgi 处理程序

HTTP Web 站点样本

HTTP IISExAir DoS

HTTP 校园 cgi-bin

HTTP HylaFax faxsurvey

HTTP 冷聚变

HTTP IIS3 Asp Dot

HTTP IIS3 Asp 2e

HTTP WebFinger

HTTP Cachemgr

HTTP 机器信息

HTTP 计数

HTTP SiteCsc 访问

HTTP Webgais

HTTP 形成邮件

HTTP 客户工作簿

HTTP Websendmail

HTTP Classifieds 登记

HTTP 瞥见 cgi-bin

HTTP HTML 脚本

HTTP Novell 转换

HTTP Novell 文件

HTTP PHP 溢出

HTTP Pfdisplay 读取

HTTP Pfdisplay 执行

HTTP RegEcho

HTTP RpcNLog

HTTP SCO 查看源

HTTP SGI 缠绕

HTTP SGI Webdist

HTTP 事实搜索

HTTP Carbo 服务器

HTTP Info2WWW

HTTP JJ

HTTP Cdomain

ARP 主机关闭

端口映射器程序转储译码

IP HalfScan

Queso 扫描

Rlogin -froot

Windows 访问错误

Ftp SYST 命令译码

Ftp Root

FSP 检测

Finger 用户

端口扫描

UDP 端口扫描

Kerberos 用户 Snarf

DNS 长度溢出

回送服务否决

一般 Intel 溢出

Mountd 导出译码

Mountd Mnt 译码

Nfs Mknod 检查

Perl Fingerd 检查

电子邮件 Expn

电子邮件 Vrfy

电子邮件 Vrfy 溢出

电子邮件 Helo 溢出

电子邮件 Ehlo

电子邮件输送

电子邮件译码

电子邮件调试

电子邮件 Wiz

电子邮件 Qmail 长度

Ident 错误

Snmp 活动

Snmp Set

Sun SNMP 后门

HP OpenView SNMP 后门

Imap 用户

Imap 密码

Imap 溢出

POP 溢出

TearDrop

Land_UDP

Land 拒绝服务攻击

Ident 用户译码

Finger 崩溃

FTP 弹回

FTP 特许弹回攻击

Ping 泛滥

Smurf

Win IGMP

Windows 区域外

Ping 阻塞

SYNFlood

IP 协议违规

BackOrifice

TrinooDaemon

NetBus_Pro

IP 未知协议

IPFrag

Satan

ISS 扫描检查

网络犯罪的主要特点有哪些?

网络犯罪的特点如下:

1、犯罪主体多元化,年轻化。在网络犯罪中,特别是黑客中,青少年的比例相当大。网络犯罪主体的年轻化与使用电子计算机者特别是上网者年轻人占较大的比例及年轻人对网络的情有独钟和特有的心态有很大的关系。

2、犯罪方式智能化、专业化。网络犯罪是一种高技术的智能犯罪,犯罪分子主要是一些掌握计算机技术的专业研究人员或对计算机有特殊兴趣并掌握网络技术的人员,他们大多具有较高的智力水平,既熟悉计算机及网络的功能与特性,又洞悉计算机及网络的缺陷与漏洞。只有他们能够借助本身技术优势对系统网络发动攻击,对网络信息进行侵犯,并达到预期的目的。

3、犯罪对象的广泛性。随着社会的网络化,网络犯罪的对象从个人隐私到国家安全,从信用卡密码到军事机密,无所不包。

4、犯罪手段的多样化。信息网络的迅速发展,信息技术的普及与推广,为各种网络犯罪分子提供了日新月异的多样化,高技术的作案手段,诸如窃取秘密、调拨资金、金融投机、剽窃软件、偷漏税款、发布虚假信息、入侵网络等网络犯罪活动层出不穷,花样繁多。

5.犯罪的互动性、隐蔽性高。网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。由于网络具有开放性、不确定性、超越时空性等特点,使得网络犯罪具有极高的隐蔽性,增加了网络犯罪案件的侦破难度。

简述各种网络安全隐患的主要特点和威胁

各种网络安全隐患的主要特点

1、网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2、网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

3、网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,发布和获取各类信息。

威胁:

1、数据泄漏被普遍认为是如今最令企业担忧的安全威胁之一。有些数据的泄漏仅是用户无意间就哪些应用程序能够查看和传输其信息做出错误建议的问题。意外披露也是很多情况下数据泄露的主要原因。

2、社会工程欺骗导致的移动网络安全威胁也是一大重点,社会工程学欺骗就是通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。

移动设备上的网络钓鱼攻击的可能性是台式机的三倍,部分原因是人们最容易在手机上看到消息,特别是较小的屏幕尺寸以及智能手机上的详细信息显示有限,这也可能增加网络钓鱼的成功几率。

扩展资料:

防范网络安全隐患

1、宣传网络安全的基本知识。例如手机、智能摄像头随时可能被远程控制,变身窃听、窃照工具;各种智能软件的免费使用均需要开启定位系统,而这也意味着你的日常生活被网络完整记录;删除和格式化处理的信息均可以被恢复、看似只有几位密友的微信朋友圈几乎没有安全性可言等等。

2、鼓励网民养成良好的上网及用网习惯。例如工作邮箱与私人邮件分离;不点击不明链接,高度警惕免费WIFI;日常工作中要遮蔽电脑摄像头等等。

3、强化网民的加密意识和正确加密方法。信息加密如同给家门上锁,是每个网民都必须掌握的技能。设置密码有三忌:忌密码设置过于简单,忌所有信息加密使用同一密码,忌将不同密码保存在计算机中等,密码设置的基本技巧是数字+字母10位以上。

网上常见攻击类型有哪几种?各有什么特点?

虽然黑客攻击的手法多种多样,但就目前来说,绝大多数中初级黑客们所采用的手法和工具仍具有许多共性。从大的方面来划分的话,归纳起来一般不外乎以下几种:1、网络报文嗅探网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但随着黑客们的发现,这些强大的功能就开始被客们利用。最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。其中网络嗅探对于安全防护一般的网络来说,使用这种方法操作简单,而且同时威胁巨大。很多黑客也使用嗅探器进行网络入侵的渗透。网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。

嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术。不同传输介质的网络的可监听性是不同的。一般来说,以太网被监听的可能性比较高,因为以太网是一个广播型的网络;FDDI Token被监听的可能性也比较高,尽管它不是一个广播型网络,但带有令牌的那些数据包在传输过程中,平均要经过网络上一半的计算机;微波和无线网被监听的可能性同样比较高,因为无线电本身是一个广播型的传输媒介,弥散在空中的无线电信号可以被很轻易的截获。

嗅探器工作在网络的底层,把受影视的计算机的网络传输全部数据记录下来。虽然嗅探器经常初网管员用来进行网络管理,可以帮助网络管理员查找网络漏洞和检测网络性能、分析网络的流量,以便找出所关心的网络中潜在的问题。但目前却在黑客中的应用似乎更加广泛,使人们开始对这类工具敬而远之。2、地址欺骗IP地址欺骗攻击是黑客们假冒受信主机(要么是通过使用你网络IP地址范围内的IP,要么是通过使用你信任,并可提供特殊资源位置访问的外部IP地址)对目标进行攻击。在这种攻击中,受信主机指的是你拥有管理控制权的主机或你可明确做出“信任”决定允许其访问你网络的主机。通常,这种IP地址欺骗攻击局限于把数据或命令注入到客户/服务应用之间,或对等网络连接传送中已存在的数据流。为了达到双向通讯,攻击者必须改变指向被欺骗IP地址的所有路由表。 IP地址攻击可以欺骗防火墙,实现远程攻击。以上介绍的报文嗅探,IP欺骗的攻击者不限于外部网络,在内部网络中同样可能发生,所以在企业网络内部同样要做好相关防御措施。 3、密码攻击 密码攻击通过多种不同方法实现,包括蛮力攻击(brute force attack),特洛伊木马程序,IP欺骗和报文嗅探。尽管报文嗅探和IP欺骗可以捕获用户账号和密码,但密码攻击通常指的反复的试探、验证用户账号或密码。这种反复试探称之为蛮力攻击。通常蛮力攻击使用运行于网络上的程序来执行,并企图注册到共享资源中,例如服务器。当攻击者成功的获得了资源的访问权,他就拥有了和那些账户被危及以获得其资源访问权的用户有相同的权利。如果这些账户有足够夺得特权,攻击者可以为将来的访问创建一个后门,这样就不用担心被危及用户账号的任何身份和密码的改变。 4、拒绝服务攻击 拒绝服务(Denial of Service,DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终使你的网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。

这类攻击和其他大部分攻击不同的是,因为他们不是以获得网络或网络上信息的访问权为目的,而是要使受攻击方耗尽网络、操作系统或应用程序有限的资源而崩溃,不能为其他正常其他用户提供服务为目标。这就是这类攻击被称之为“拒绝服务攻击”的真正原因。

当涉及到特殊的网络服务应用,象HTTP或FTP服务,攻击者能够获得并保持所有服务器支持的有用连接,有效地把服务器或服务的真正使用者拒绝在外面。大部分拒绝服务攻击是使用被攻击系统整体结构上的弱点,而不是使用软件的小缺陷或安全漏洞。然而,有些攻击通过采用不希望的、无用的网络报文掀起网络风暴和提供错误的网络资源状态信息危及网络的性能。

DDoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的分布、协作式的大规模拒绝服务攻击。也就是说不再是单一的服务攻击,而是同时实施几个,甚至十几个不同服务的拒绝攻击。由此可见,它的攻击力度更大,危害性当然也更大了。它主要瞄准比较大的网站,象商业公司,搜索引擎和政府部门的Web站点。

要避免系统遭受DoS攻击,从前两点来看,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞;而针对第三点的恶意攻击方式则需要安装防火墙等安全设备过滤DoS攻击,同时强烈建议网络管理员定期查看安全设备的日志,及时发现对系统存在安全威胁的行为。 5、应用层攻击 应用层攻击能够使用多种不同的方法来实现,最平常的方法是使用服务器上通常可找到的应用软件(如SQL Server、Sendmail、PostScript和FTP)缺陷。通过使用这些缺陷,攻击者能够获得计算机的访问权,以及该计算机上运行相应应用程序所需账户的许可权。

应用层攻击的一种最新形式是使用许多公开化的新技术,如HTML规范、Web浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括JAVA applet和Active X控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的。虽然微软公司前段时间提供的代码验证技术可以使用户的Active X控件因安全检查错误而暂停这类攻击,但攻击者已经发现怎样利用适当标记和有大量漏洞的Active X控件使之作为特洛伊木马实施新的攻击方式。这一技术可使用VBScript脚本程序直接控制执行隐蔽任务,如覆盖文件,执行其他文件等,预防、查杀的难度更大。

在应用层攻击中,容易遭受攻击的目标包括路由器、数据库、Web和FTP服务器和与协议相关的服务,如DNS、WINS和SMB。

综合上述文本,说说apt攻击手段有哪些特点

APT攻击具有不同于传统网络攻击的5个显著特征:针对性强、组织严密、持续时间长、高隐蔽性和间接攻击。

①针对性强:APT攻击的目标明确,多数为拥有丰富数据/知识产权的目标,所获取的数据通常为商业机密、国家安全数据、知识产权等。相对于传统攻击的盗取个人信息,APT攻击只关注预先指定的目标,所有的攻击方法都只针对特定目标和特定系统,针对性较强。

②组织严密:APT攻击成功可带来巨大的商业利益,因此攻击者通常以组织形式存在,由熟练黑客形成团体,分工协作,长期预谋策划后进行攻击。

③持续时间长:APT攻击具有较强的持续性,经过长期的准备与策划,攻击者通常在目标网络中潜伏几个月甚至几年,通过反复渗透,不断改进攻击路径和方法,发动持续攻击,如零日漏洞攻击等。

④高隐蔽性:APT攻击根据目标的特点,能绕过目标所在网络的防御系统,极其隐蔽地盗取数据或进行破坏。在信息收集阶段,攻击者常利用搜索引擎、高级爬虫和数据泄露等持续渗透,使被攻击者很难察觉;在攻击阶段,基于对目标嗅探的结果,设计开发极具针对性的木马等恶意软件,绕过目标网络防御系统,隐蔽攻击。

⑤间接攻击:APT攻击不同于传统网络攻击的直接攻击方式,通常利用第三方网站或服务器作跳板,布设恶意程序或木马向目标进行渗透攻击。恶意程序或木马潜伏于目标网络中,可由攻击者在远端进行遥控攻击,也可由被攻击者无意触发启动攻击。

0条大神的评论

发表评论