常见的网络攻击

简介: 恶意软件、网络钓鱼、中间人攻击、DDoS攻击、SQL注入、零日漏洞及DNS隧道是常见网络安全威胁。恶意软件窃取数据或破坏系统;网络钓鱼伪装可信来源骗取信息;中间人攻击窃听通信;DDoS以海量流量瘫痪服务;SQL注入操控数据库;零日攻击利用未修复漏洞;DNS隧道则隐蔽传输恶意数据,均需严密防范。

恶意软件
“恶意软件”一词用于描述具有险恶意图的软件,包括间谍软件、勒索软件、病毒和蠕虫。恶意软件通常会在用户点击危险链接或邮件附件时通过漏洞侵入网络,而这些链接或附件随后会安装危险的软件。一旦进入系统内部,恶意软件会执行以下操作:
● 阻止对网络关键组件的访问(勒索软件)
● 安装恶意软件或其他有害软件
● 通过从硬盘驱动器传输数据,隐蔽地获取信息(间谍软件)
● 破坏某些组件并使系统无法运行
网络钓鱼
网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡和登录信息等敏感数据或在受害者的设备上安装恶意软件。网络钓鱼是当今日益常见的网络威胁。
中间人攻击
中间人 (MitM) 攻击也称为窃听攻击,是攻击者将自身插入双方事务中时发生的攻击。攻击者中断流量后,他们会过滤并窃取数据。
MitM 攻击有两个常见入口点:

  1. 在不安全的公共 Wi-Fi 网络中,攻击者可将自身插入访客的设备与网络之间。在不知情的情况下,访客的所有信息都会经由攻击者传输。
  2. 恶意软件侵入设备后,攻击者可以安装软件来处理受害者的所有信息。
    拒绝服务(DDos)攻击
    拒绝服务攻击利用大量流量对系统、服务器或网络发动泛洪攻击,使其耗尽资源和带宽,最终导致系统无法满足正当的请求。攻击者还可以利用多台受感染的设备发动此攻击。
    这种攻击也称为分布式拒绝服务 (DDoS) 攻击。
    一种复杂的攻击,旨在用多余的流量淹没网络。DDoS 攻击会导致网络性能下降或关键基础设施的服务彻底中

DDoS 攻击的最新趋势
僵尸网络
物联网僵尸网络被用来发起大规模的 DDoS 攻击,可以迅速淹没网络。
应用层
复杂的应用层 (L7) 攻击会耗尽服务器资源并导致服务瘫痪。L7 已成为首选的攻击媒介。
加密
据估计,90% 的互联网流量现已加密,攻击者正在使用加密流量发起大量强大的 SSL DDoS 攻击。
体积
DDoS 攻击的数量持续增长,主要是由于僵尸网络的影响。2016 年 10 月的 Dyn DDoS 攻击为 1.2 Tbps。仅仅三年多后,AWS 观察到一次 2.3 Tbps UDP 反射攻击,这被认为是历史上最大的 DDoS 攻击。
SQL 注入
当攻击者将恶意代码插入使用结构化查询语言 (SQL) 的服务器中并强制服务器透露通常不会透露的信息时,即为 SQL 注入攻击。攻击者只需在易受攻击网站的搜索框中提交恶意代码,即可实施 SQL 注入攻击。
了解如何防御 SQL 注入攻击。
零日漏洞攻击
零日漏洞攻击发生在网络漏洞宣布后但补丁或解决方案还没来得及实施前。攻击者在这段时间内以披露的漏洞为目标发起攻击。零日漏洞威胁检测需要始终保持警惕。
DNS 隧道
DNS 隧道利用 DNS 协议在端口 53 上进行非 DNS 流量通信。它通过 DNS 发送 HTTP 和其他协议的流量。使用 DNS 隧道有各种正当的理由。但是,也存在出于恶意原因使用 DNS 隧道 VPN 服务的情况。攻击者可能会利用 DNS 隧道将出站流量伪装成 DNS,隐藏通常通过互联网连接共享的数据。在用于恶意用途时,攻击者操纵 DNS 请求,将数据从受感染系统泄露到攻击者的基础设施。此外,攻击者还将其用于从攻击者基础设施到受感染系统的命令与控制回调。
了解 DNS 隧道详情

相关文章
|
14天前
|
Linux 虚拟化 Windows
VMware Workstation Pro 25H2安装教程 Windows版:解压+管理员运行+自定义路径指南
这是一款专业虚拟化软件,支持在单台电脑上同时运行Windows、Linux等多系统,是开发测试、系统学习及搭建虚拟环境的必备工具。附详细安装指南与下载链接。
|
5月前
|
Java 大数据 Apache
Excel工具-HUTOOL-输出Excel
Hutool基于Apache POI封装了Excel读写功能,提供ExcelWriter和BigExcelWriter类,支持写出List、Map、Bean等数据类型到Excel,可自定义样式、多sheet操作,并解决大数据量导出时的内存溢出问题,适用于文件导出、客户端下载等场景。
|
5月前
|
Apache
Excel工具-HUTOOL-读取Excel
基于Hutool和Apache POI,封装Excel读取工具,支持xls/xlsx格式。可读取为List、Map或Bean,提供Sax模式(Excel03SaxReader/Excel07SaxReader)高效处理大文件,避免内存溢出,适用于海量数据流式读取。
|
Linux 索引
linux命令—ls
`ls` 是 Linux 系统中用于列出目录内容的基础命令,功能强大且使用频率极高。它可以帮助用户查看文件、分析磁盘空间及检查权限等。常用选项如 `-l` 显示详细信息,`-a` 包含隐藏文件,`-h` 以易读格式展示大小,`-t` 按修改时间排序等。通过组合选项,可实现复杂需求,如递归遍历目录(`-R`)、显示 inode 号(`-i`)或结合正则过滤特定文件。注意权限限制、特殊字符处理及大规模目录操作可能带来的性能问题。掌握 `ls` 是高效使用 Linux 的关键一步。
|
10月前
|
druid Java 应用服务中间件
五大主流数据库连接池的深度剖析与对比
HikariCP通过优化concurrentBag和fastStatementList等集合,提升了并发的读写效率。它采用threadlocal缓存连接,并大量运用CAS机制,以最大程度地减少lock的使用。从字节码的维度进行代码优化,确保方法尽量控制在35个字节码以内,以提升JVM处理效率。HikariCP在此基础上的进一步优化措施包括:利用ping命令进行mysql连接,以及通过Sharding-JDBC的Driver、Server和Sidecar三个版本,构建灵活多样的生态系统,满足不同需求和环境。对于线上应用,Sharding-JDBC-Driver可提供直连数据库的最优性能,而Sha
|
机器学习/深度学习 算法 安全
第3讲笔记:详解隐私计算框架及技术要点
隐语架构是一个分层设计,支持不同技术路线,具有高内聚、低耦合特性,允许各层次的技术人员发挥所长。它包括产品层、算法层和计算层。产品层有SecretPad和SecretNote,提供轻量化安装和全栈产品,支持MPC、TEE等。算法层涉及PSI、PIR协议和SCQL,用于安全数据分析,屏蔽底层复杂性。计算层包含RayFed分布式调度框架和SPU密态计算核心,提供高性能密态计算能力和机器学习算法支持。
691 1
|
人工智能 监控 物联网
医疗大模型:数据+知识双轮驱动实现医学推理、医患问答、病历自动生成、临床决策,为未来医疗服务提供全新可能性
医疗大模型:数据+知识双轮驱动实现医学推理、医患问答、病历自动生成、临床决策,为未来医疗服务提供全新可能性【2月更文挑战第3天】
医疗大模型:数据+知识双轮驱动实现医学推理、医患问答、病历自动生成、临床决策,为未来医疗服务提供全新可能性
|
存储 运维 监控
科普分布式架构
分布式架构主要是做了两件事,一是提高整体架构的吞吐量,二是提高系统的稳定性,让系统的可用性更高。
548 0
|
存储 安全 JavaScript
Cors跨域(二):实现跨域Cookie共享的三要素(上)
Cors跨域(二):实现跨域Cookie共享的三要素(上)
Cors跨域(二):实现跨域Cookie共享的三要素(上)