网络安全

用户头像
来自四川工业科技学院-辛杲泽发布于:2021-10-11 08:59:44
1.DDOS攻击:它能在短时间内发起大量请求,耗尽服务器的资源,使服务器无法响应正常的访问,造成网站实质下线。即恶意流量挤爆服务器,正常的业务流量却进不来,造成业务停滞。 2.APT攻击:高级长期威胁,又称高级持续性威胁、先进持续性威胁等,是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击,目前越来越常见。 3.勒索软件:又称勒索病毒,又被人归类为“阻断访问式攻击”,是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。其中一种勒索软件仅是单纯地将受害者的电脑锁起来,而另一种则系统性地加密受害者硬盘上的文件。 4.蠕虫病毒:与计算机病毒相似,是一种能够自我复制的计算机程序。与计算机病毒不同的是,计算机蠕虫不需要附在别的程序内,可能不用用户介入操作也能自我复制或运行。计算机蠕虫未必会直接破坏被感染的系统,却几乎都对网络有害。计算机蠕虫可能会执行垃圾代码以发动分布式拒绝服务攻击,令计算机的执行效率极大程度降低,从而影响计算机的正常使用;可能会损毁或修改目标计算机的文件;亦可能只是浪费带宽。 5.DNS*:即域名*,通过攻击域名解析服务器、或伪造域名解析服务器的方法,把目标网站域名解析到错误的IP地址从而实现用户无法访问目标网站的目的或者蓄意或恶意要求用户访问指定IP地址(网站)的目的。 6.暴力破解攻击:是一种密码分析的方法,即将密码进行逐个推算直到找出真正的密码为止。例如:一个已知是四位数并且全部由阿拉伯数字组成的密码,其可能共有10000种组合,因此最多尝试9999次就能找到正确的密码。 7.零日攻击:零日漏洞或零时差漏洞通常是指还没有补丁的安全漏洞,而零日攻击或零时差攻击则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。 8.MITM:Man-in-the-middle attack,中间人攻击,在密码学和计算机安全领域中是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个*的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。 9.社会工程攻击:从心理学角度出发,是指密谋一场精心的骗局,诱使目标人物泄露机密信息,已达到手机信息、欺诈或访问用户系统等目的。 社会工程学攻击主要有以下几种: 静态机密信息收集:钓鱼攻击/语音钓鱼攻击/短信钓鱼攻击,诱骗受害者主动地泄露机密信息 RAT陷阱(远程控制工具):攻击前,攻击者会诱导受害者在其个人电脑或移动手机上安装远程控制工具 OTP的收集与用户的分心:通过电话诈骗收集OTP以供立即使用,比如木马MITB的功能,旨在分散用户注意力和收集OTP 深度社会工程学攻击:更完美的骗局,从心理上认识不到自己已深陷骗局之中,真正的目的是使其资金直接转给欺诈者 10.SQL注入攻击:SQL注入的攻击手段主要是利用后台的漏洞,通过URL将关键SQL语句带入程序,在数据库中进行破坏。许多的攻击者会使用F12或者postman等拼装ajax请求,将非法的数字发送给后台,造成程序的报错,并展现在页面上,这样攻击者就会知道后台使用的语言和框架了。 11.URL注入:网络罪犯在其他人拥有的网站上创建包含垃圾邮件或链接的新页面。有时,这些页面还包含恶意代码,这些恶意代码会将用户重定向到其他网页,或者使网站的Web服务器参与DDoS攻击。URL注入通常是由于服务器目录或用于操作网站的软件中的漏洞(例如过时的WordPress或插件)而发生的。
点赞 (0) 回复
发布回复
点击图片