常见的网络攻击

简介: 恶意软件指具有破坏性意图的软件,如病毒、勒索软件、间谍软件等,常通过钓鱼邮件或漏洞入侵系统,窃取数据、加密文件或瘫痪系统。网络钓鱼伪装成可信来源骗取敏感信息。中间人攻击在通信中窃听并篡改数据。DDoS攻击利用大量流量使服务瘫痪,近年呈现加密化、大规模趋势。SQL注入通过输入恶意代码获取数据库信息。零日攻击利用未修复漏洞快速发起攻击。DNS隧道则滥用域名协议传输非法数据,实现数据外泄与远程控制。

恶意软件
“恶意软件”一词用于描述具有险恶意图的软件,包括间谍软件、勒索软件、病毒和蠕虫。恶意软件通常会在用户点击危险链接或邮件附件时通过漏洞侵入网络,而这些链接或附件随后会安装危险的软件。一旦进入系统内部,恶意软件会执行以下操作:
● 阻止对网络关键组件的访问(勒索软件)
● 安装恶意软件或其他有害软件
● 通过从硬盘驱动器传输数据,隐蔽地获取信息(间谍软件)
● 破坏某些组件并使系统无法运行
网络钓鱼
网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡和登录信息等敏感数据或在受害者的设备上安装恶意软件。网络钓鱼是当今日益常见的网络威胁。
中间人攻击
中间人 (MitM) 攻击也称为窃听攻击,是攻击者将自身插入双方事务中时发生的攻击。攻击者中断流量后,他们会过滤并窃取数据。
MitM 攻击有两个常见入口点:

  1. 在不安全的公共 Wi-Fi 网络中,攻击者可将自身插入访客的设备与网络之间。在不知情的情况下,访客的所有信息都会经由攻击者传输。
  2. 恶意软件侵入设备后,攻击者可以安装软件来处理受害者的所有信息。
    拒绝服务(DDos)攻击
    拒绝服务攻击利用大量流量对系统、服务器或网络发动泛洪攻击,使其耗尽资源和带宽,最终导致系统无法满足正当的请求。攻击者还可以利用多台受感染的设备发动此攻击。
    这种攻击也称为分布式拒绝服务 (DDoS) 攻击。
    一种复杂的攻击,旨在用多余的流量淹没网络。DDoS 攻击会导致网络性能下降或关键基础设施的服务彻底中

DDoS 攻击的最新趋势
僵尸网络
物联网僵尸网络被用来发起大规模的 DDoS 攻击,可以迅速淹没网络。
应用层
复杂的应用层 (L7) 攻击会耗尽服务器资源并导致服务瘫痪。L7 已成为首选的攻击媒介。
加密
据估计,90% 的互联网流量现已加密,攻击者正在使用加密流量发起大量强大的 SSL DDoS 攻击。
体积
DDoS 攻击的数量持续增长,主要是由于僵尸网络的影响。2016 年 10 月的 Dyn DDoS 攻击为 1.2 Tbps。仅仅三年多后,AWS 观察到一次 2.3 Tbps UDP 反射攻击,这被认为是历史上最大的 DDoS 攻击。
SQL 注入
当攻击者将恶意代码插入使用结构化查询语言 (SQL) 的服务器中并强制服务器透露通常不会透露的信息时,即为 SQL 注入攻击。攻击者只需在易受攻击网站的搜索框中提交恶意代码,即可实施 SQL 注入攻击。
了解如何防御 SQL 注入攻击。
零日漏洞攻击
零日漏洞攻击发生在网络漏洞宣布后但补丁或解决方案还没来得及实施前。攻击者在这段时间内以披露的漏洞为目标发起攻击。零日漏洞威胁检测需要始终保持警惕。
DNS 隧道
DNS 隧道利用 DNS 协议在端口 53 上进行非 DNS 流量通信。它通过 DNS 发送 HTTP 和其他协议的流量。使用 DNS 隧道有各种正当的理由。但是,也存在出于恶意原因使用 DNS 隧道 VPN 服务的情况。攻击者可能会利用 DNS 隧道将出站流量伪装成 DNS,隐藏通常通过互联网连接共享的数据。在用于恶意用途时,攻击者操纵 DNS 请求,将数据从受感染系统泄露到攻击者的基础设施。此外,攻击者还将其用于从攻击者基础设施到受感染系统的命令与控制回调。

相关文章
|
29天前
|
消息中间件 Shell Linux
RabbitMQ部署指南
本文介绍了RabbitMQ的单机与集群部署方案,涵盖Docker环境下镜像安装、DelayExchange插件配置及三种集群模式(普通、镜像、仲裁队列)的实现。重点讲解了镜像模式的高可用特性与仲裁队列的自动副本管理,提升消息系统的可靠性与扩展性。
118 0
RabbitMQ部署指南
|
29天前
|
负载均衡 应用服务中间件 Nacos
Nacos配置中心
本章深入讲解Nacos配置中心实战,涵盖配置管理、热更新、共享配置及优先级规则,并通过搭建Nacos集群实现高可用部署,结合Spring Cloud Alibaba实现微服务动态配置,提升系统可维护性与稳定性。
|
29天前
|
负载均衡 Java Nacos
Gateway服务网关
网关是微服务架构的统一入口,实现请求路由、权限控制、限流及负载均衡。SpringCloud Gateway基于WebFlux,性能优于Zuul。支持断言与过滤器工厂,可自定义全局过滤器,解决跨域等问题,是微服务流量管控的核心组件。
130 0
|
29天前
|
存储 安全 数据库
RememberMe简介及用法
RememberMe功能实现用户关闭浏览器后仍保持登录状态,非简单存储账号密码。通过勾选“记住我”,服务端生成令牌并存入Cookie,后续请求自动携带该令牌验证身份。为提升安全性,可将Token持久化至数据库,并结合二次校验机制,防止令牌泄露导致的安全风险。
|
29天前
|
SQL Nacos 数据库
练习
本课程围绕微服务核心组件展开,涵盖Nacos配置中心、Feign远程调用及Gateway网关搭建。通过实践掌握配置管理、服务通信优化与统一网关鉴权,提升系统可维护性与架构设计能力,强化代码整合与主动优化经验。
练习
|
29天前
|
关系型数据库 MySQL Nacos
练习
本作业旨在掌握Docker部署微服务中间件及完整工程的流程,涵盖Nacos、MySQL、耗材中心、医生站与网关服务的安装、配置与验证,通过Dockerfile和docker-compose实现多服务协同运行。
|
29天前
|
消息中间件 SQL API
练习
本课程作业旨在掌握Docker部署RabbitMQ、消息队列在实际场景中的应用及第三方短信API的集成。通过医嘱创建后发送短信通知的案例,学习消息生产与消费、Spring Boot整合AMQP、以及调用阿里云短信API实现通知功能,巩固微服务间异步通信与外部服务对接能力。
练习
|
29天前
|
SQL 安全 关系型数据库
了解SQL注入
SQL注入是通过恶意输入操纵数据库查询的攻击方式,可导致身份验证绕过、数据泄露、篡改甚至系统命令执行。其原理是在用户输入中插入恶意SQL代码,利用应用输入验证不足和动态拼接SQL语句的漏洞。常见防御包括白名单验证、参数化查询、错误信息屏蔽及使用IPS等网络防护措施。OWASP将其列为头号Web安全威胁。
|
29天前
|
存储 数据库
数据库设计三范式
数据库三范式简介:第一范式要求字段原子性,不可再分;第二范式在满足第一范式基础上,消除部分依赖,确保主键唯一确定非主键;第三范式消除传递依赖,避免非主键间相互决定。三者旨在减少数据冗余、提升维护性,但实际设计应结合业务需求灵活应用,不必拘泥范式。
|
29天前
|
存储 负载均衡 算法
负载均衡算法
本文介绍多种负载均衡算法:随机、加权随机、轮询、加权轮询、最小活跃数、源地址哈希及一致性哈希,适用于不同场景,如性能均等或差异大的服务器集群,强调请求分发的公平性、稳定性和动态适应能力。