八种网络攻击类型,你了解多少?
一、浏览器攻击
基于浏览器的网络攻击与第二种常见类型相关联。他们试图通过网络浏览器破坏机器,这是人们使用互联网的最常见方式之一。浏览器攻击通常始于合法但易受攻击的网站。攻击者攻击该站点并使用恶意软件感染该站点。当新访问者(通过Web浏览器)到达时,受感染的站点会尝试通过利用其浏览器中的漏洞将恶意软件强制进入其系统。
二、暴力破解
暴力破解攻击类似于打倒网络的前门。攻击者试图通过反复试验来发现系统或服务的密码,而不是试图欺骗用户下载恶意软件。这些网络攻击可能非常耗时,因此攻击者通常使用软件自动执行键入数百个密码的任务。
暴力破解攻击是遵循密码最佳实践的重要原因之一,尤其是在关键资源(如网络路由器和服务器)上。
长而复杂的密码比愚蠢的密码(例如“123123”,“qwerty”和“password”)更难以通过蛮力破解。请放心:这些是攻击者尝试的第一把钥匙。
三、拒绝服务(DDoS)攻击
拒绝服务攻击(也称为分布式拒绝服务攻击(DDoS))在网络安全攻击列表中排名第三,并且每年都在不断增强。
DDoS攻击试图淹没资源例如网站,游戏服务器或DNS服务器,充斥着大量流量。通常,目标是减慢或崩溃系统。
但DDoS攻击的频率和复杂性正在增加。
4、蠕虫病毒
恶意软件通常需要用户交互才能开始感染。例如,此人可能必须下载恶意电子邮件附件,访问受感染的网站或将受感染的USB插入计算机。蠕虫攻击自行传播。它们是自我传播的恶意软件,不需要用户交互。通常,它们利用系统漏洞传播到本地网络之外。
WannaCry勒索软件在几天内感染了超过300,000台计算机,使用蠕虫技术攻击网络和计算机。
WannaCry针对一个广泛的Windows漏洞迅速破坏了一台机器。一旦机器被感染,恶意软件就会扫描连接的LAN和WAN,以查找并感染其他易受攻击的主机。
五、恶意软件攻击
恶意软件是恶意软件创建用于伤害、劫持或监视感染系统的应用程序。目前尚不清楚为什么“蠕虫病毒攻击”不包含在此类别中 - 因为它们通常与恶意软件相关联。
无论如何,恶意软件很普遍并且众所周知。它传播的三种常见方式包括:
①网络钓鱼电子邮件
攻击者创建邮件以诱使受害者陷入虚假的安全感,欺骗他们下载最终成为恶意软件的附件。
②恶意网站
攻击者可以设置包含漏洞利用工具包的网站,这些漏洞利用工具包旨在查找网站访问者系统中的漏洞并使用它们将恶意软件强制到其系统中。这些网站还可用于将恶意软件伪装成合法下载。
③恶意广告
聪明的攻击者已经发现了使用广告网络分发商品的方法。点击后,恶意广告可以将用户重定向到恶意软件托管网站。某些恶意广告攻击甚至不需要用户交互来感染系统。
六、网络攻击
面向公众的服务,例如Web应用程序和数据库 也是网络安全攻击的目标。
最常见的网络应用攻击:
①跨站点脚本(XSS)
攻击者破坏易受攻击的网站或Web应用程序并注入恶意代码。当页面加载时,代码在用户的浏览器上执行恶意脚本。
②SQL注入(SQLi)
攻击者不是将标准数据提交到文本框或其他数据输入字段,而是输入SQL语句来诱骗应用程序显示或操纵其数据。
③Path Traversal
攻击者制定HTTP请求以绕过访问控制并导航到系统中的其他目录和文件。例如,路径遍历攻击可以授予攻击者访问站点Web服务器的核心文件的权限,而不是限于单个网站的内容。
七、扫描攻击
扫描不是彻底的网络攻击,而是攻击前的侦察。攻击者使用广泛使用的扫描工具来探测面向公众的系统,以便更好地了解现有的服务,系统和安全性。
①端口扫描器
用于确定系统开放端口的简单工具。存在几种类型,其中一些旨在防止被扫描目标的检测。
②漏洞扫描程序
收集有关目标的信息,并将其与已知的安全漏洞进行比较。结果是系统上已知漏洞及其严重性的列表。
八、其他攻击
我们只能推测绑定到“其他”的网络攻击类型。也就是说,这里有一些常见的嫌疑人:
①物理攻击
尝试以老式的方式摧毁或窃取网络架构或系统。被盗的笔记本电脑是一个常见的例子。
②内部人员攻击
并非所有网络攻击都是由局外人执行的。愤怒的员工,犯罪的第三方承包商和笨拙的工作人员只是少数潜在的参与者。他们可以窃取和滥用访问凭据,滥用客户数据或意外泄露敏感信息。
③高级持续性威胁
最先进的网络攻击由黑客精英团队执行,他们根据目标环境调整和定制技术。他们的目标通常是通过隐藏和“持久”来长时间窃取数据。
八种网络攻击类型,你了解多少?相关推荐
- java八种语言_Java语言八种基本类型
Java语言八种基本类型 (2009-12-21 13:37:45) 标签: 杂谈 Java语言是一种严格的"类型化"语言.这意味着每个变量都必须有一个声明好的类型.Java语言提 ...
- java单精度实型_Java的八种基本类型及其各种数据类型的相互转换
一.八种基本类型 1.六种数字类型(四个整数型,两个浮点型) 字节型byte 8位-2^7到2^7短整型short 16位 整型int 32位 长整型long 64位 单精度float 32位 ...
- 【Java】浅析八种基本类型
写作缘由 其实这些是最基本的东西了,但某个时刻可能还是会懵一下,特此梳理,强化基础. 基本数据类型 Java语言提供了八种基本类型.六种数值类型(四种整数型,两种浮点型),一种字符类型,还有一种布尔型 ...
- Java八种基本类型基础
Java语言提供了八种基本类型 八种基本数据类型其中包括整数型,浮点型,字符类型和布尔型. 整数型:byte,short,int,long 浮点型:float,double 布尔型:boolean 字 ...
- Java中八种基础类型
Java中的八种基本数据类型 1.说来惭愧,已经是第二次有人面我关于Java中八种基本类型的问题了,我竟然还没有答出来. 逻辑型:boolean 字符型:char 整数型:byte,short,int ...
- JAVA中的八种基本类型
一.JAVA中的八种基本类型 1.数字类型(6种) ①byte: 占的位数:byte数据类型占八位: 最小值为:-128(-2^7): 最大值为:127(2^7-1): 默认值为:0: 作 ...
- JAVA的八种基本类型
前言 Java的八种基本类型(byte,short,int,long,float,double,boolean,char) 一. **byte:**字节型,一个字节(即:8个bit),范围-128到1 ...
- 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)
文章目录 一.网络安全内容 二.四种网络攻击 三.被动攻击 与 主动攻击 四.分布式拒绝服务 DDos 五.恶意程序 六.计算机网络安全目标 一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 ...
- 计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)
一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 和 非对称加密 体质 数字签名 因特网安全协议 链路加密 与 端到端加密 防火墙 二.四种网络攻击 四种网络攻击 : ① 截获 : 窃听 其 ...
最新文章
- 线性表的C/C++实现(数据结构 严蔚敏版)
- 尝鲜 workerize 源码
- split函数python_Python字符串split函数知多少【Python每日一个知识点第75期】
- vue-cli 新建模板项目---vue-cli
- 先进的ListenableFuture功能
- 一个丑陋的文件下载网站
- db platform mysql_xss-platform
- jQuery数据存储的相关方法
- boost boost::asio::read read_some receive 区别
- Eclipse详细安装教程
- 高通源代码 Ubuntu14.04下载编译Android(1)
- lzg_ad:XPE的发布与部署步骤详解
- 如何恢复移动硬盘损坏的数据?先找原因后解决
- NFC技术有什么特点,NFC主要应用在哪些领域?
- 如何ping网站的IP地址
- 【CUDA开发】CUDA的安装、Nvidia显卡型号及测试
- Junit单元测试报错Class not found可能原因
- 嵌入式linux使用A7680C 4G 网卡
- 使用dnf下载与安装网络源的rpm
- 在安卓的道路上铿锵前行
热门文章
- 基于在线学习行为的评价模型的设计与实现
- UDP传输图片(分包)
- 已解决pandas创建DataFrame对象失败
- 向日葵win10控制Ubuntu失败怎么办
- R语言可视化散点图、ggrepel包的geom_text_repel函数避免数据点之间的标签互相重叠(设置segment.square为假以获得斜曲线,segment.inflect设置为真以引入拐点
- 索尼笔记本E系列,关闭触摸板
- 手机解锁后,横屏的界面重绘了(Activity重新生成了)解决办法
- 衣服不管染上什么,用这招都能洗掉!99%的人不知道!
- AFX_MANAGE_STATE(AfxGetStaticModuleState())
- k8s FailedCreatePodSandBox: Failed create pod sandbox