胆囊息肉

注册

 

发新话题 回复该主题

系统上有哪些不同类型的攻击Gworg [复制链接]

1#
网络攻击

存在的许多获得访问权限的方法都是对系统的不同类型的攻击。所有这些方法的一个共同要求是,攻击者必须找到并利用系统的弱点或漏洞。

对系统的攻击类型

1.操作系统攻击

当今的操作系统(OS)具有许多功能,并且变得越来越复杂。当用户利用这些功能时,他们容易受到更多漏洞的攻击,从而诱使攻击者。操作系统运行许多服务,例如支持应用程序和系统工具并启用Internet访问的图形用户界面(GUI)。需要进行大量调整才能将其锁定。攻击者不断寻找操作系统漏洞,使他们能够利用并获得对目标系统或网络的访问权限。为了阻止攻击者破坏网络,系统或网络管理员必须及时了解攻击者采用的各种新攻击和方法,并定期监视网络。

默认情况下,大多数操作系统的安装程序都会安装大量服务和开放端口。这种情况导致攻击者寻找漏洞。在当今复杂的网络中,应用补丁和修补程序并不容易。大多数补丁和修补程序都倾向于解决当前的问题。通常,为了保护系统免受操作系统的攻击,有必要删除和/或禁用任何不需要的端口和服务。

一些操作系统漏洞包括:–缓冲区溢出漏洞–操作系统中的错误–无与伦比的操作系统

在05级进行的攻击包括:–利用特定的网络协议实现–攻击内置身份验证系统–破坏文件系统安全性–破解密码和加密机制

2.错误配置攻击

安全配置错误或安全控制配置不当可能使攻击者获得对系统的未经授权访问,破坏文件或执行其他意外操作。错误配置的漏洞会影响Web服务器,应用程序平台,数据库,网络或框架,从而可能导致非法访问或可能的系统接管。管理员应先将设备的默认配置更改为在生产网络中部署它们。要优化计算机的配置,请删除所有不需要的服务或软件。自动扫描程序会检测缺少的修补程序,配置错误,使用默认帐户,不必要的服务等。

另请阅读:十大最常见的网络攻击类型相关产品:经认证的道德黑客

CEH认证

3.应用程序级别的攻击

软件开发人员往往要承受巨大的压力才能按时完成任务,这可能意味着他们没有足够的时间在交付产品之前对其产品进行完整的测试,从而留下了未发现的安全漏洞。在具有大量功能的新软件应用程序中,这尤其麻烦,这使得它们变得越来越复杂。复杂性的增加意味着更多的漏洞机会。攻击者使用不同的工具和技术在应用程序中发现和利用这些漏洞,以获得未经授权的访问以及窃取或操纵数据。

安全并非始终是软件开发人员的头等大事,他们在发布后将其作为“附加组件”来处理。这意味着并非所有软件实例都具有相同的安全级别。这些应用程序中的错误检查可能非常差(甚至不存在),从而导致:

缓冲区溢出攻击敏感信息披露拒绝服务攻击SQL注入攻击跨站脚本网络钓鱼会话劫持参数/表格篡改中间人攻击目录遍历攻击SQL注入攻击4.收缩包装代码攻击

软件开发人员通常在程序中使用免费的库和从其他来源获得许可的代码,以减少开发时间和成本。这意味着许多软件的大部分都是相同的,并且如果攻击者发现该代码中的漏洞,则许多软件都将面临风险。攻击者利用了现成库和代码的默认配置和设置。问题在于软件开发人员不会更改库和代码。他们需要自定义和微调其代码的每个部分,以使其不仅更加安全,而且具有足够的差异,以至于同一漏洞利用将无法进行。

攻击可以是主动或被动的。“主动攻击”试图更改系统资源或影响其运行。“被动攻击”试图从系统中学习或利用信息,但不会影响系统资源(例如,窃听)。您可以在孟买的CEHv10位置学习所有类型的攻击。该信息专家提供经过认证的道德黑客培训和EC委员会认证。

5.中间人(MitM)攻击

当黑客将自己插入客户端和服务器的通信之间时,就会发生MitM攻击。以下是中间人攻击的一些常见类型:

会话劫持

在这种类型的MitM攻击中,攻击者劫持了受信任的客户端和网络服务器之间的会话。当服务器继续会话时,攻击计算机将其IP地址替换为受信任的客户端,认为它正在与客户端进行通信。例如,攻击可能会像这样展开:

1.客户端连接到服务器。2.攻击者的计算机获得了客户端的控制权。3.攻击者的计算机将客户端与服务器断开连接。4.攻击者的计算机用其自己的IP地址替换客户端的IP地址,并欺骗客户端的序列号。5.攻击者的计算机继续与服务器对话,因此服务器认为它仍在与客户端通信。

IP欺骗

IP欺骗被攻击者用来说服系统与已知的可信实体进行通信,并为攻击者提供对系统的访问权限。攻击者向目标主机发送一个带有已知受信任主机的IP源地址而不是其自身IP源地址的数据包。目标主机可以接受该数据包并对其执行操作。

重播

当攻击者拦截并保存旧消息,然后尝试将其发送以后,在参与者之间冒充一个,就会发生重播攻击。可以很容易地用会话时间戳或随机数(随机数或随时间变化的字符串)来抵消这种排序。

当前,没有任何一种技术或配置可以阻止所有MitM攻击。通常,加密和数字证书为抵御MitM攻击提供了有效的保障,可确保通信的机密性和完整性。但是,中间人攻击通常以这种加密方式无济于事的方式注入到通信中心,例如,攻击者“A”拦截了“P”人的公钥并将其替换为自己的公钥。公钥。然后,任何想在不知不觉中使用A的公钥使用P的公钥向P发送加密消息的人。因此,A可以读取打算发送给P的消息,然后将消息发送给P,并使用P的真实公钥进行加密,并且P将永远不会注意到该消息已被破坏。此外,A还可以先修改邮件,然后再将其发送给P。如您所见,

那么,如何确定P的公钥属于P而不属于A?创建了证书颁发机构和哈希函数来解决此问题。当人员2(P2)想要向P发送消息,并且P想确保A不会读取或修改消息实际上来自P2的消息时,必须使用以下方法:

P2创建一个对称密钥,并使用P的公共密钥对其进行加密。P2将加密的对称密钥发送给P。P2计算消息的哈希函数并对其进行数字签名。P2使用对称密钥加密他的消息并因此对消息的签名哈希进行加密,然后将整个内容发送给P。P能够从P2接收对称密钥,因为只有他拥有私有密钥才能解密加密。因为P具有对称密钥,所以P(而且只有P)可以解密对称加密的消息和带符号的哈希。他已经准备好验证消息是否未被更改,因为他可以计算接收到的消息的哈希值并将其与经过数字签名的消息进行比较。P还准备说服自己P2是发送者,因为只有P2可以对哈希签名,以便使用P2公钥进行验证。6.网络钓鱼和鱼叉式网络钓鱼攻击

网络钓鱼攻击是一种发送似乎来自受信任来源的电子邮件的做法,目的是获取个人信息或影响用户执行某项操作。它结合了社会工程学和技术技巧。它可能包含电子邮件附件,该附件将恶意软件加载到您的计算机上。它甚至可能是指向非法网站的链接,该网站会诱骗您下载恶意软件或移交您的个人信息。

鱼叉式网络钓鱼可能是一种很有针对性的网络钓鱼活动。攻击者会花时间对目标进行研究,并发表个人和相关的信息。因此,鱼叉式网络钓鱼通常很难发现,甚至更难以防御。电子邮件欺骗是黑客进行鱼叉式网络钓鱼攻击的唯一方法之一,这是电子邮件“发件人”部分中的信息被伪造,使其看起来好像是来自您认识的某人时,例如您的管理层或合作伙伴公司。骗子用来增加其故事可信度的另一种技术是网站克隆-他们复制合法网站来欺骗您输入个人可识别信息(PII)或登录凭据。

为了减少被钓鱼的危险,您将使用以下技术:

批判性思维-不要因为您正忙或承受压力而认为电子邮件是真正的交易,否则您的收件箱中还有条其他未读消息。停一会儿,然后分析电子邮件。将鼠标悬停在链接上—将鼠标移到链接上,但不要单击它!只需将鼠标光标悬停在链接上,然后查看实际会带您到哪里。运用批判性思维来解密URL。分析电子邮件标题—电子邮件标题定义了如何将电子邮件发送到您的地址。“Reply-to”和“Return-Path”参数应指向电子邮件中所述的相同域。沙箱-您将在沙箱环境中测试电子邮件内容,从打开附件或单击电子邮件中的链接来记录活动。

分享 转发
TOP
发新话题 回复该主题