常见的网络攻击

简介: 常见的网络攻击

恶意软件

“恶意软件”一词用于描述具有险恶意图的软件,包括间谍软件、勒索软件、病毒和蠕虫。恶意软件通常会在用户点击危险链接或邮件附件时通过漏洞侵入网络,而这些链接或附件随后会安装危险的软件。一旦进入系统内部,恶意软件会执行以下操作:

  • 阻止对网络关键组件的访问(勒索软件)
  • 安装恶意软件或其他有害软件
  • 通过从硬盘驱动器传输数据,隐蔽地获取信息(间谍软件)
  • 破坏某些组件并使系统无法运行

网络钓鱼

网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡和登录信息等敏感数据或在受害者的设备上安装恶意软件。网络钓鱼是当今日益常见的网络威胁。

中间人攻击

中间人 (MitM) 攻击也称为窃听攻击,是攻击者将自身插入双方事务中时发生的攻击。攻击者中断流量后,他们会过滤并窃取数据。

MitM 攻击有两个常见入口点:

1. 在不安全的公共 Wi-Fi 网络中,攻击者可将自身插入访客的设备与网络之间。在不知情的情况下,访客的所有信息都会经由攻击者传输。

2. 恶意软件侵入设备后,攻击者可以安装软件来处理受害者的所有信息。

拒绝服务(DDos)攻击

拒绝服务攻击利用大量流量对系统、服务器或网络发动泛洪攻击,使其耗尽资源和带宽,最终导致系统无法满足正当的请求。攻击者还可以利用多台受感染的设备发动此攻击。

这种攻击也称为分布式拒绝服务 (DDoS) 攻击

一种复杂的攻击,旨在用多余的流量淹没网络。DDoS 攻击会导致网络性能下降或关键基础设施的服务彻底中

DDoS 攻击的最新趋势

僵尸网络

物联网僵尸网络被用来发起大规模的 DDoS 攻击,可以迅速淹没网络。  

应用层

复杂的应用层 (L7) 攻击会耗尽服务器资源并导致服务瘫痪。L7 已成为首选的攻击媒介。

加密

据估计,90% 的互联网流量现已加密,攻击者正在使用加密流量发起大量强大的 SSL DDoS 攻击。

体积

DDoS 攻击的数量持续增长,主要是由于僵尸网络的影响。2016 年 10 月的 Dyn DDoS 攻击为 1.2 Tbps。仅仅三年多后,AWS 观察到一次 2.3 Tbps UDP 反射攻击,这被认为是历史上最大的 DDoS 攻击。

SQL 注入

当攻击者将恶意代码插入使用结构化查询语言 (SQL) 的服务器中并强制服务器透露通常不会透露的信息时,即为 SQL 注入攻击。攻击者只需在易受攻击网站的搜索框中提交恶意代码,即可实施 SQL 注入攻击。

了解如何防御 SQL 注入攻击

零日漏洞攻击

零日漏洞攻击发生在网络漏洞宣布后但补丁或解决方案还没来得及实施前。攻击者在这段时间内以披露的漏洞为目标发起攻击。零日漏洞威胁检测需要始终保持警惕。

DNS 隧道

DNS 隧道利用 DNS 协议在端口 53 上进行非 DNS 流量通信。它通过 DNS 发送 HTTP 和其他协议的流量。使用 DNS 隧道有各种正当的理由。但是,也存在出于恶意原因使用 DNS 隧道 VPN 服务的情况。攻击者可能会利用 DNS 隧道将出站流量伪装成 DNS,隐藏通常通过互联网连接共享的数据。在用于恶意用途时,攻击者操纵 DNS 请求,将数据从受感染系统泄露到攻击者的基础设施。此外,攻击者还将其用于从攻击者基础设施到受感染系统的命令与控制回调。

相关文章
|
6月前
|
人工智能 JavaScript 测试技术
构建智能 API 开发环境:在 Cursor 中连接 Apifox MCP Server
本文介绍了如何将Apifox MCP Server与Cursor结合,通过AI直接获取和理解API文档,大幅提升开发效率。首先需配置Apifox的Access Token和项目ID,并在Cursor中设置MCP连接。实际应用场景包括快速生成模型代码、同步更新接口文档与代码、生成CRUD操作、搜索API文档及自动生成测试用例。此外,还提供了管理多项目、安全性实践和优化AI响应质量的技巧。这种组合可显著减少从API规范到代码实现的时间,降低错误率并加速迭代过程,为开发者带来更高效的体验。
|
6月前
|
存储 人工智能 Serverless
智能理解 PPT 内容,快速生成讲解视频
智能理解 PPT 内容,快速生成讲解视频
163 1
鸿蒙使用 @Builder扩展出来的布局数据更新没法更新UI
鸿蒙使用 @Builder扩展出来的布局数据更新没法更新UI
411 1
|
7月前
|
关系型数据库 BI OLAP
一招解决数据库中报表查询慢的痛点
一招解决数据库中报表查询慢的痛点
|
JavaScript 前端开发 搜索推荐
服务器端渲染技术SSR与ISR:深入解析与应用
【7月更文挑战第20天】服务器端渲染(SSR)和增量静态再生(ISR)作为现代Web开发中的两种重要渲染技术,各有其独特的优势和适用场景。在实际应用中,开发者应根据具体需求和条件选择合适的渲染模式。无论是追求极致的页面加载速度和SEO优化,还是实现内容的实时更新,SSR和ISR都能提供有效的解决方案。通过深入理解这些技术的工作原理和应用场景,开发者可以构建出更加高效、可靠和用户体验优异的Web应用。
|
分布式计算 Hadoop Java
Hadoop添加环境变量
【7月更文挑战第16天】
470 3
|
存储 弹性计算 运维
自动回复邮件脚本
【4月更文挑战第30天】
207 1
|
Ubuntu Linux C语言
【操作系统原理】—— 信号量与PV操作实现
【操作系统原理】—— 信号量与PV操作实现
546 0
|
安全 网络安全 网络虚拟化
【专栏】子网划分是网络管理关键,涉及子网定义、子网掩码作用及意义
【4月更文挑战第28天】子网划分是网络管理关键,涉及子网定义、子网掩码作用及意义。方法包括确定子网数和主机数、选择子网掩码、计算地址范围和分配地址。网络工程师应合理规划、考虑扩展性,避免子网重叠,结合VLAN技术,定期评估优化。实际应用广泛,如企业、数据中心和校园网络。掌握子网划分技巧,能提升网络性能、安全性和管理效率。
451 0
|
存储 Linux Shell
uboot启动流程简要版(基于armv7)
uboot启动流程简要版(基于armv7)
1302 0
uboot启动流程简要版(基于armv7)