网络攻击的新特点_网络攻击的特点是什么

hacker|
124

各种网络攻击的特征是什么?

1、网络报文嗅探

网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但随着黑客们的发现,这些强大的功能就开始被客们利用。最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。其中网络嗅探对于安全防护一般的网络来说,使用这种方法操作简单,而且同时威胁巨大。很多黑客也使用嗅探器进行网络入侵的渗透。网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。

嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术。不同传输介质的网络的可监听性是不同的。一般来说,以太网被监听的可能性比较高,因为以太网是一个广播型的网络;FDDI Token被监听的可能性也比较高,尽管它不是一个广播型网络,但带有令牌的那些数据包在传输过程中,平均要经过网络上一半的计算机;微波和无线网被监听的可能性同样比较高,因为无线电本身是一个广播型的传输媒介,弥散在空中的无线电信号可以被很轻易的截获。

嗅探器工作在网络的底层,把受影视的计算机的网络传输全部数据记录下来。虽然嗅探器经常初网管员用来进行网络管理,可以帮助网络管理员查找网络漏洞和检测网络性能、分析网络的流量,以便找出所关心的网络中潜在的问题。但目前却在黑客中的应用似乎更加广泛,使人们开始对这类工具敬而远之。

2、地址欺骗

IP地址欺骗攻击是黑客们假冒受信主机(要么是通过使用你网络IP地址范围内的IP,要么是通过使用你信任,并可提供特殊资源位置访问的外部IP地址)对目标进行攻击。在这种攻击中,受信主机指的是你拥有管理控制权的主机或你可明确做出“信任”决定允许其访问你网络的主机。通常,这种IP地址欺骗攻击局限于把数据或命令注入到客户/服务应用之间,或对等网络连接传送中已存在的数据流。为了达到双向通讯,攻击者必须改变指向被欺骗IP地址的所有路由表。 IP地址攻击可以欺骗防火墙,实现远程攻击。以上介绍的报文嗅探,IP欺骗的攻击者不限于外部网络,在内部网络中同样可能发生,所以在企业网络内部同样要做好相关防御措施。 3、密码攻击 密码攻击通过多种不同方法实现,包括蛮力攻击(brute force attack),特洛伊木马程序,IP欺骗和报文嗅探。尽管报文嗅探和IP欺骗可以捕获用户账号和密码,但密码攻击通常指的反复的试探、验证用户账号或密码。这种反复试探称之为蛮力攻击。通常蛮力攻击使用运行于网络上的程序来执行,并企图注册到共享资源中,例如服务器。当攻击者成功的获得了资源的访问权,他就拥有了和那些账户被危及以获得其资源访问权的用户有相同的权利。如果这些账户有足够夺得特权,攻击者可以为将来的访问创建一个后门,这样就不用担心被危及用户账号的任何身份和密码的改变。 4、拒绝服务攻击 拒绝服务(Denial of Service,DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终使你的网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。

这类攻击和其他大部分攻击不同的是,因为他们不是以获得网络或网络上信息的访问权为目的,而是要使受攻击方耗尽网络、操作系统或应用程序有限的资源而崩溃,不能为其他正常其他用户提供服务为目标。这就是这类攻击被称之为“拒绝服务攻击”的真正原因。 

当涉及到特殊的网络服务应用,象HTTP或FTP服务,攻击者能够获得并保持所有服务器支持的有用连接,有效地把服务器或服务的真正使用者拒绝在外面。大部分拒绝服务攻击是使用被攻击系统整体结构上的弱点,而不是使用软件的小缺陷或安全漏洞。然而,有些攻击通过采用不希望的、无用的网络报文掀起网络风暴和提供错误的网络资源状态信息危及网络的性能。

DDoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的分布、协作式的大规模拒绝服务攻击。也就是说不再是单一的服务攻击,而是同时实施几个,甚至十几个不同服务的拒绝攻击。由此可见,它的攻击力度更大,危害性当然也更大了。它主要瞄准比较大的网站,象商业公司,搜索引擎和政府部门的Web站点。

要避免系统遭受DoS攻击,从前两点来看,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞;而针对第三点的恶意攻击方式则需要安装防火墙等安全设备过滤DoS攻击,同时强烈建议网络管理员定期查看安全设备的日志,及时发现对系统存在安全威胁的行为。 5、应用层攻击 应用层攻击能够使用多种不同的方法来实现,最平常的方法是使用服务器上通常可找到的应用软件(如SQL Server、Sendmail、PostScript和FTP)缺陷。通过使用这些缺陷,攻击者能够获得计算机的访问权,以及该计算机上运行相应应用程序所需账户的许可权。

应用层攻击的一种最新形式是使用许多公开化的新技术,如HTML规范、Web浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括JAVA applet和Active X控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的。虽然微软公司前段时间提供的代码验证技术可以使用户的Active X控件因安全检查错误而暂停这类攻击,但攻击者已经发现怎样利用适当标记和有大量漏洞的Active X控件使之作为特洛伊木马实施新的攻击方式。这一技术可使用VBScript脚本程序直接控制执行隐蔽任务,如覆盖文件,执行其他文件等,预防、查杀的难度更大。

在应用层攻击中,容易遭受攻击的目标包括路由器、数据库、Web和FTP服务器和与协议相关的服务,如DNS、WINS和SMB。

计算机网络攻击的特点

网络攻击特征

HTTP..

HTTP 机器人文本

HTTP NCSA 缓冲区溢出

HTTP NT8.3 文件名

HTTP Netscape 空间视图

HTTP Netscape 页面服务

HTTP IE3 URL

HTTP IIS$DATA

HTTP PHF

HTTP UNIX 密码

HTTP IE BAT

HTTP Nph 测试 Cgi

HTTP 外壳程序

HTTP 测试 Cgi

HTTP Web 站点上载器

HTTP Sgi 处理程序

HTTP Web 站点样本

HTTP IISExAir DoS

HTTP 校园 cgi-bin

HTTP HylaFax faxsurvey

HTTP 冷聚变

HTTP IIS3 Asp Dot

HTTP IIS3 Asp 2e

HTTP WebFinger

HTTP Cachemgr

HTTP 机器信息

HTTP 计数

HTTP SiteCsc 访问

HTTP Webgais

HTTP 形成邮件

HTTP 客户工作簿

HTTP Websendmail

HTTP Classifieds 登记

HTTP 瞥见 cgi-bin

HTTP HTML 脚本

HTTP Novell 转换

HTTP Novell 文件

HTTP PHP 溢出

HTTP Pfdisplay 读取

HTTP Pfdisplay 执行

HTTP RegEcho

HTTP RpcNLog

HTTP SCO 查看源

HTTP SGI 缠绕

HTTP SGI Webdist

HTTP 事实搜索

HTTP Carbo 服务器

HTTP Info2WWW

HTTP JJ

HTTP Cdomain

ARP 主机关闭

端口映射器程序转储译码

IP HalfScan

Queso 扫描

Rlogin -froot

Windows 访问错误

Ftp SYST 命令译码

Ftp Root

FSP 检测

Finger 用户

端口扫描

UDP 端口扫描

Kerberos 用户 Snarf

DNS 长度溢出

回送服务否决

一般 Intel 溢出

Mountd 导出译码

Mountd Mnt 译码

Nfs Mknod 检查

Perl Fingerd 检查

电子邮件 Expn

电子邮件 Vrfy

电子邮件 Vrfy 溢出

电子邮件 Helo 溢出

电子邮件 Ehlo

电子邮件输送

电子邮件译码

电子邮件调试

电子邮件 Wiz

电子邮件 Qmail 长度

Ident 错误

Snmp 活动

Snmp Set

Sun SNMP 后门

HP OpenView SNMP 后门

Imap 用户

Imap 密码

Imap 溢出

POP 溢出

TearDrop

Land_UDP

Land 拒绝服务攻击

Ident 用户译码

Finger 崩溃

FTP 弹回

FTP 特许弹回攻击

Ping 泛滥

Smurf

Win IGMP

Windows 区域外

Ping 阻塞

SYNFlood

IP 协议违规

BackOrifice

TrinooDaemon

NetBus_Pro

IP 未知协议

IPFrag

Satan

ISS 扫描检查

网络安全中主动攻击、被动攻击是什么?各有什么特点?

根据一般的网络安全经验,攻击可以被分为两类,一类为主动攻击,另一类则为被动攻击,那你知道什么是主动攻击,什么是被动攻击吗?两者又各自有何特点?我整理了这篇文章,希望可以对你有帮助,请看下文:

主动攻击是什么?

指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。如有选择地更改、删除、增加、延迟、重放,甚至可将合成的或仿造的PDU送入到一个连接中。

主动攻击的目的石试图改变系统资源或影响系统的正常工作,他威胁数据的机密性、完整性和可用性等。

主动攻击有哪些特点?

攻击者可以通过多种方式和途径发起主动攻击,完全防止主动攻击石相当困难的。对于主动攻击,可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现,并从主动攻击引起的任何破坏或时延中予以恢复。同时,这种检测也具有一定的威慑作用。

被动攻击是什么?

在被动攻击中,攻击者知识观察通过一个连接的协议数据单元PDU,以便了解与交换相关的信息,并不修改数据或危害系统。这种消息的泄露可能会危害消息的发送方和接收方,但对系统本身不会造成任何影响,系统能够正常工作。

被动攻击的本质是在传输中偷听或者监视,其目的是从传输中获得信息,被动攻击只威胁数据的机密性。典型的被动攻击形式就是截取,包括析出消息内容和通信量分析。

被动攻击有哪些特点?

被动攻击不修改数据或危害系统,只威胁数据的机密性,通常是难以发现或检测的,因为它们并不会导致数据有任何的变化。对付被动攻击的重点是防止,可以采用各种数据加密技术来阻止被动攻击。

什么是网络暴力?网络暴力的形式和特点有哪些?

进入信息时代后,网络的影响更见壮大,很多网络事件成为人们争相讨论的焦点话题,其影响力已经渗透到政治、经济、文化等各个领域,网络的影响无孔不入。但实践证明,网络是一柄“双刃剑”,利弊共存:

一方面,网络的广阔的言论空间和更多的言论自由推进了社会民主化的进程,满足了人们行使当家做主权利的需要;

另一方面,谣言、情绪型舆论的滋生和泛滥、网络暴力事件的频发等各种负面影响使得网络成了一个喧嚣无序、杂乱无章的“菜市场式”的空间。

什么是网络暴力:

目前,对于网络暴力学术上还没有统一的界定,有人称网络暴力是指网民在网络上的暴力行为,是社会暴力在网络上的延伸。有人称网络暴力是在狂热、非理性的情绪支配下,网民对未经证实或已经证实网络事件发表网络言论。这些言论超越了正常的理性范围,也超越了道德和法律的界限,不仅在虚拟空间上对当事人给予道德的审判和批判,而且也对当事人的现实生活产生直接的影响。它往往是匿名的、群体性的攻击行为,虽然攻击者的身份是虚拟的,但给当事人所带来的伤害却是真实的。

网络暴力的形式:

网络暴力除了语言暴力以外,还表现出了行为上的暴力。在网络中,人们往往无视法律责任的存在,事先并不征求当事人同意,就随意在网上公布属于当事人隐私的信息,造成对当事人法律权利的侵犯。有的网络事件还延伸到现实生活中,对当事人及其亲友的正常生活进行行动和言论侵扰,致使其人身权利受损。网络暴力中这种暴戾的心态和行为方式是与文明社会直接相违背的。

网络暴力的特点:

1.传播活动自发形成

网络暴力事件的始终,不存在任何强迫行为。无论是首次传播,还是二次传播或多次传播都是网民的自发使然。无论是出于道德使命感还是情绪宣泄需要,网络暴力事件的传播都是在自发状态下进行的,纵使存在一些背后别有用心的事件操控者的主观行为,也是在不被发现的隐性状态下进行的,大多数参与者并没有意识到其行为的被操控性,所以说网络暴力传播活动基本上都是自发的,至少是在参与者自认为自发状态下进行的。

传播内容的社会敏感性

现实生活中,有一些话题是敏感的,一提起就能引起轩然大波。纵观网络暴力事件的传播内容往往就是这样的一些话题:虐待、第三者、极度自私等等,不是违法的,就是悖逆公德的,或者是人们的情感较难接受的。这些话题都是社会极为敏感的话题,现实生活中,人们对这些现象尚且嗤之以鼻,在虚拟的网络空间里就更难怪要群起声讨了。

2.信息结构的开放性

在网上,谁都有说话的权利和自由。只要你注册了一个论坛,就有在这个论坛里说话的权利和自由。在整个网络暴力的传播过程中,只要你的言论于论坛无害,一般版主就不会删除你的发言。你可以补充任何信息,只要它是真实的,甚至只要是网民希望真实的,都可以造成新一轮的传播活动。总之,网络暴力的传播处于一个极度开放的传播结构中,这就为传播影响的不可控制性埋下了伏笔。谁都可以发言的情况下,因为不能保证发言的公正和客观,就不能保证传播影响总是积极的,也才导致走向了网络暴力的歪路。

3.恶劣影响的虚拟促成

在虚拟的网络自由世界里,每个人都享有平等的地位,并拥有同等的受到尊重的机会,这种特征使网络成为人们灵魂最自由的地方。网络还由于天然的虚拟性,而使得很多在现实中不好做的事情,或者不好说的话在网络上便可以旁若无人地做,肆无忌惮地说。在这种虚拟环境下,因为多了虚拟性的保护,人们往往容易产生“这里很安全”的意识,又因为少了很多现实世界的惩罚机制,在网络的顾忌就显得纯属多虑。

在网络世界里,人们做出一定的行为根本就用不着深思熟虑、谨慎再三,

完全实现了“思想有多远,路就能走多远”的愿望,以至于有

学者称网络为“历史上最接近真正无政府主义状态的东西”。在网络虚拟世界里,不管现实生活中网民有多大的物质重压与精神压抑,都可以自由而肆无忌惮地在这里宣泄,还有可能由此引发大众对同一焦点事件的集体泄愤。与此同时,网络虚拟性也使得有效的监督机制变得力不从心,再加上在虚拟环境下,网民的诚信意识及道德意识极容易走向缺失,这也就不难解释为什么一些无从证实的传闻、流言、诽谤、谎言等各种不健康信息在网络里却可以大行其道。

4.传播效果容易失控

现在看来,网络暴力似乎总有失控的趋势,对当事人造成很大的身心伤害。这是怎么回事呢?

大多数网络暴力看起来似乎总发端于对不合情理现象的讨伐,这本身无可非议,但由于总是在狂热、非理性的支配下,再加上网络传播结构的开放性和流言传播的易失实性,使得网络暴力很容易出现差错或被人利用,使无辜的当事人蒙冤。

网络暴力的背后是以讹传讹在作祟,这些虚假或片面消息的扩散传播,影响受众在不理性的情况下做出非理性举动。导致结果是,无论被讨伐人如何道歉都不足以缓解网络暴力的事态发展,连事件的发起者站出来要求人们取消打击行为,也都不得要领,

最终走向了暴力的极端而无法收拾。“铜须门事件”事件就是典型的例子:

当事人即使在道歉后也不能摆脱困境,事件的发起者声明事件原委“纯属杜撰”,要求网民取消进一步的行动,也不能缓解事态发展。

0条大神的评论

发表评论