常见的网络攻击

简介: 恶意软件、网络钓鱼、中间人攻击、DDoS攻击、SQL注入、零日漏洞及DNS隧道是常见网络安全威胁。恶意软件通过漏洞入侵,窃取数据或破坏系统;网络钓鱼伪装可信来源骗取信息;中间人攻击窃听通信;DDoS以海量流量瘫痪服务;SQL注入操控数据库;零日攻击利用未修复漏洞;DNS隧道则隐蔽传输数据,危害网络安全。

恶意软件

“恶意软件”一词用于描述具有险恶意图的软件,包括间谍软件、勒索软件、病毒和蠕虫。恶意软件通常会在用户点击危险链接或邮件附件时通过漏洞侵入网络,而这些链接或附件随后会安装危险的软件。一旦进入系统内部,恶意软件会执行以下操作:

  • 阻止对网络关键组件的访问(勒索软件)
  • 安装恶意软件或其他有害软件
  • 通过从硬盘驱动器传输数据,隐蔽地获取信息(间谍软件)
  • 破坏某些组件并使系统无法运行

网络钓鱼

网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡和登录信息等敏感数据或在受害者的设备上安装恶意软件。网络钓鱼是当今日益常见的网络威胁。

中间人攻击

中间人 (MitM) 攻击也称为窃听攻击,是攻击者将自身插入双方事务中时发生的攻击。攻击者中断流量后,他们会过滤并窃取数据。

MitM 攻击有两个常见入口点:

1. 在不安全的公共 Wi-Fi 网络中,攻击者可将自身插入访客的设备与网络之间。在不知情的情况下,访客的所有信息都会经由攻击者传输。

2. 恶意软件侵入设备后,攻击者可以安装软件来处理受害者的所有信息。

拒绝服务(DDos)攻击

拒绝服务攻击利用大量流量对系统、服务器或网络发动泛洪攻击,使其耗尽资源和带宽,最终导致系统无法满足正当的请求。攻击者还可以利用多台受感染的设备发动此攻击。

这种攻击也称为分布式拒绝服务 (DDoS) 攻击

一种复杂的攻击,旨在用多余的流量淹没网络。DDoS 攻击会导致网络性能下降或关键基础设施的服务彻底中

DDoS 攻击的最新趋势

僵尸网络

物联网僵尸网络被用来发起大规模的 DDoS 攻击,可以迅速淹没网络。  

应用层

复杂的应用层 (L7) 攻击会耗尽服务器资源并导致服务瘫痪。L7 已成为首选的攻击媒介。

加密

据估计,90% 的互联网流量现已加密,攻击者正在使用加密流量发起大量强大的 SSL DDoS 攻击。

体积

DDoS 攻击的数量持续增长,主要是由于僵尸网络的影响。2016 年 10 月的 Dyn DDoS 攻击为 1.2 Tbps。仅仅三年多后,AWS 观察到一次 2.3 Tbps UDP 反射攻击,这被认为是历史上最大的 DDoS 攻击。

SQL 注入

当攻击者将恶意代码插入使用结构化查询语言 (SQL) 的服务器中并强制服务器透露通常不会透露的信息时,即为 SQL 注入攻击。攻击者只需在易受攻击网站的搜索框中提交恶意代码,即可实施 SQL 注入攻击。

了解如何防御 SQL 注入攻击

零日漏洞攻击

零日漏洞攻击发生在网络漏洞宣布后但补丁或解决方案还没来得及实施前。攻击者在这段时间内以披露的漏洞为目标发起攻击。零日漏洞威胁检测需要始终保持警惕。

DNS 隧道

DNS 隧道利用 DNS 协议在端口 53 上进行非 DNS 流量通信。它通过 DNS 发送 HTTP 和其他协议的流量。使用 DNS 隧道有各种正当的理由。但是,也存在出于恶意原因使用 DNS 隧道 VPN 服务的情况。攻击者可能会利用 DNS 隧道将出站流量伪装成 DNS,隐藏通常通过互联网连接共享的数据。在用于恶意用途时,攻击者操纵 DNS 请求,将数据从受感染系统泄露到攻击者的基础设施。此外,攻击者还将其用于从攻击者基础设施到受感染系统的命令与控制回调。

了解 DNS 隧道详情




相关文章
|
1天前
|
运维 Devops 开发工具
生产环境缺陷管理
git-poison基于go-git实现分布式bug追踪,解决多分支开发中bug漏修、漏发问题。通过“投毒-解毒-银针”机制,自动化卡点发布流程,降低协同成本,提升发布安全性与效率,已在大型团队落地应用。
|
23小时前
|
Java Shell 测试技术
Jmeter快速入门
本文介绍JMeter的安装与快速入门。首先需安装JDK并配置环境,从官网下载JMeter后解压,通过脚本启动。设置中文需修改配置文件language=zh_CN。随后演示创建线程组、添加HTTP取样器及监听器,完成简单性能测试。
 Jmeter快速入门
|
1天前
|
Java 测试技术 Linux
生产环境发布管理
本文介绍大型团队中多环境自动化发布流程,涵盖DEV、TEST、PRE、PROD各环境职责,结合CI/CD平台实现分支管理、一键部署,并通过Skywalking等工具高效排查日志,提升发布效率与系统稳定性。
生产环境发布管理
|
1天前
|
敏捷开发 Dubbo Java
需求开发人日评估
本文介绍敏捷开发中工时评估的关键方法,以“人日”为单位,结合开发、自测、联调、测试及发布各阶段,提供常见需求如Excel导入导出、单表操作、跨服务调用等的参考人日,并给出并行任务下的调整建议,助力团队科学规划开发周期。
需求开发人日评估
|
23小时前
|
存储 缓存 Java
自定义注解
本文介绍如何在Spring框架中实现自定义注解,结合AOP与过滤器应用于日志记录、权限控制等场景。通过定义注解、使用@Target和@Retention等元注解,并配合AOP切面或拦截器,实现对方法的增强处理,提升代码可读性与复用性。
|
23小时前
|
安全 Java 数据安全/隐私保护
2.OAuth2.0实战案例
本文介绍基于Spring Boot与Spring Cloud构建OAuth2授权服务的完整流程,涵盖父工程搭建、资源服务器与授权服务器配置,以及授权码、简化、密码和客户端四种模式的测试验证,实现安全的分布式权限管理。
 2.OAuth2.0实战案例
|
23小时前
|
存储 安全 小程序
1.认识OAuth2.0
OAuth2.0是一种开放授权标准,允许第三方应用在用户授权下安全访问资源,无需获取用户账号密码。其核心是通过令牌(token)实现有限授权,广泛用于第三方登录、服务间资源调用等场景,支持授权码、简化、密码和客户端四种模式,兼顾安全性与灵活性。
 1.认识OAuth2.0
|
23小时前
|
安全 数据库 数据安全/隐私保护
1.RememberMe简介及用法
RememberMe功能并非简单保存用户名密码,而是通过服务端生成令牌(Token)实现持久登录。用户勾选后,浏览器会携带该令牌自动认证,避免重复登录。为提升安全性,可将Token持久化至数据库并增加二次校验机制,防止泄露风险。
1.RememberMe简介及用法
|
1天前
|
敏捷开发 Java 测试技术
为什么要单元测试
本文探讨单元测试在现代软件开发中的核心价值,打破“写单测费时误事”的误解。通过剖析测试体系演进、测试金字塔理念及谷歌等大厂实践,阐明单元测试如何提升代码质量、加速迭代、增强重构信心,并揭示“冰激凌筒”等反模式风险。倡导研发自主测试,推动软件从“爬行”迈向“奔跑”。
 为什么要单元测试
|
23小时前
|
安全 Java 数据安全/隐私保护
2.通用权限管理模型
本文介绍了ACL和RBAC两种常见的权限模型。ACL通过直接为用户或角色授权实现访问控制,简单直观;RBAC则基于角色分配权限,解耦用户与权限关系,更易维护。文中还详解RBAC0-3的演进,涵盖角色继承、职责分离等核心概念,帮助构建系统化权限认知。
 2.通用权限管理模型