当前位置:首页 > 物联网

20种最常见的网络安全攻击类型

1. DoS和DDoS攻击

拒绝服务 (DoS) 攻击旨在使系统资源不堪重负,种最使其无法响应合法的络安服务请求。分布式拒绝服务 (DDoS) 攻击与之类似 ,全攻也试图耗尽系统资源。击类DDoS攻击由攻击者控制的种最大量受恶意软件感染的主机发起。这类攻击之所以被称为“拒绝服务”攻击 ,络安是全攻因为受害网站无法为访问它的用户提供服务 。

遭受DoS攻击后 ,击类目标网站会收到大量非法请求。种最由于网站必须响应每个请求 ,络安其资源会被所有响应消耗殆尽。全攻这会导致网站无法正常为用户提供服务,建站模板击类并经常导致网站完全关闭 。种最

DoS和DDoS攻击与其他类型的络安网络攻击不同,后者使黑客能够获取系统访问权限或提升现有访问权限。全攻攻击者可以通过这些类型的攻击直接获益 。而DoS和DDoS网络攻击的目标仅仅是破坏目标服务的有效性  。如果攻击者受雇于竞争对手  ,他们可能会从中获取经济利益 。

DoS攻击也可能被用来为其他类型的攻击创造漏洞 。一旦DoS或DDoS攻击得逞 ,系统通常必须下线,源码下载这使其容易受到其他类型的攻击。预防DoS攻击的一种常见方法是使用防火墙来检测发送到您网站的请求是否合法 。然后,冒名顶替的请求会被丢弃 ,从而允许正常流量不间断地传输  。2020年2月,针对亚马逊网络服务 (AWS) 的一次重大互联网攻击就是此类攻击的一个例子 。源码库  

2. MITM攻击

中间人 (MITM) 类型的网络攻击是指网络安全漏洞,攻击者可以利用这些漏洞窃听两个人 、网络或计算机之间来回发送的数据。这种攻击被称为“中间人”攻击 ,因为攻击者将自己置于“中间”或试图通信的双方之间  。实际上,攻击者是在监视双方之间的互动  。

在中间人攻击 (MITM)中 ,双方感觉通信正常 。但他们不知道的免费模板是 ,实际发送消息的人在消息到达目的地之前对其进行了非法修改或访问。保护您自己和您的组织免受中间人攻击的一些方法是在接入点上使用强加密或使用虚拟专用网络 (VPN)。

3. 网络钓鱼攻击

网络钓鱼攻击是指恶意攻击者发送看似来自可信合法来源的电子邮件 ,试图窃取目标用户的敏感信息。网络钓鱼攻击结合了社会工程学和技术手段 ,其名称源于攻击者实际上是香港云服务器利用看似值得信赖的发件人作为“诱饵” ,试图“钓鱼”获取访问禁区的权限。 

为了实施攻击 ,攻击者可能会发送一个链接,将您引导至一个网站  ,诱骗您下载病毒等恶意软件,或将您的私人信息泄露给攻击者。很多情况下 ,目标用户可能并未意识到自己已被入侵,这使得攻击者能够攻击同一组织中的其他人,而不会被任何人怀疑其恶意活动 。

您可以通过仔细考虑打开的模板下载电子邮件类型和点击的链接来防止网络钓鱼攻击达到其目的。密切关注电子邮件标题 ,不要点击任何可疑的内容 。检查“回复”和“返回路径”的参数 。它们需要连接到电子邮件中显示的同一域名 。

4. 鲸鱼式钓鱼攻击

鲸鱼型网络钓鱼攻击之所以得名 ,是因为它瞄准的是组织中的“大鱼”或“鲸鱼”,通常包括组织中的高管或其他负责人。这些人很可能掌握着对攻击者有价值的信息,例如有关企业或其运营的专有信息。 

如果目标“鲸鱼”下载了勒索软件 ,他们更有可能支付赎金,以防止攻击成功的消息泄露 ,损害其自身或所在机构的声誉 。可以通过采取与防范网络钓鱼攻击相同的预防措施来预防鲸鱼钓鱼攻击,例如仔细检查电子邮件及其附件和链接,留意可疑的目的地或参数。

5. 鱼叉式网络钓鱼攻击

鱼叉式网络钓鱼是指一种特定类型的定向网络钓鱼攻击。攻击者会花时间研究目标,然后撰写目标可能认为与自身相关的消息 。这类攻击被恰当地称为“鱼叉式”网络钓鱼 ,因为攻击者会锁定一个特定目标  。这些消息看起来似乎是合法的 ,因此鱼叉式网络钓鱼攻击很难被发现。

鱼叉式网络钓鱼攻击通常会使用电子邮件欺骗技术 ,伪造电子邮件“发件人”部分的信息 ,使其看起来像是来自不同的发件人 。发件人可能是目标信任的人,例如其社交网络中的某个人 、密友或商业伙伴 。攻击者还可能使用网站克隆技术  ,使通信看起来合法。通过网站克隆 ,攻击者会复制一个合法网站,使受害者感到安心 。目标会误以为该网站是真实的 ,从而放心地输入自己的私人信息。

与常规网络钓鱼攻击类似 ,可以通过仔细检查电子邮件所有字段的详细信息并确保用户不会点击任何无法验证目的地是否合法的链接来防止鱼叉式网络钓鱼攻击 。

6.勒索软件

勒索软件会劫持受害者的系统  ,直到他们同意向攻击者支付赎金 。付款后 ,攻击者会提供指示 ,指导受害者如何重新控制其计算机  。“勒索软件”这个名称恰如其分,因为该恶意软件会向受害者索要赎金  。

在勒索软件攻击中 ,目标会从网站或电子邮件附件下载勒索软件  。该恶意软件旨在利用系统制造商或IT团队尚未解决的漏洞。勒索软件随后会加密目标的工作站。有时,勒索软件可以通过拒绝访问多台计算机或对业务运营至关重要的中央服务器来攻击多方  。

恶意软件通常在入侵后数天甚至数周才启动系统捕获   ,从而影响多台计算机 。该恶意软件可以通过连接到多台计算机的内部网络或通用串行总线 (USB) 驱动器 ,将AUTORUN文件从一个系统发送到另一个系统。然后,当攻击者启动加密时 ,它会同时作用于所有受感染的系统  。

在某些情况下,勒索软件作者会设计代码来规避传统的杀毒软件 。因此,用户务必对访问的网站和点击的链接保持警惕。您还可以使用下一代防火墙 (NGFW) 来阻止许多勒索软件攻击,该防火墙可以利用人工智能(AI) 执行深度数据包检查,从而识别勒索软件的特征。

7.密码攻击

密码是大多数人的首选访问验证工具 ,因此破解目标的密码对黑客来说极具吸引力 。这可以通过几种不同的方法实现。通常,人们会将密码的副本写在纸上或便签上 ,放在办公桌周围或桌子上 。攻击者可以自己找到密码,也可以花钱请内部人员帮他们获取。  

攻击者还可能试图拦截网络传输,以获取未经网络加密的密码。他们还会使用社会工程学  ,诱使目标输入密码来解决看似“重要”的问题。在其他情况下,攻击者可以直接猜测用户的密码,尤其是在用户使用默认密码或易记密码(例如“1234567”)的情况下。

攻击者也经常使用暴力破解方法来猜测密码。暴力破解密码会利用个人或其职位的基本信息来尝试猜测密码。例如,他们的姓名、生日 、周年纪念日或其他易于获取的个人信息,可以通过不同的组合来破解密码  。用户在社交媒体上发布的信息也可能被暴力破解密码所利用。用户的娱乐活动 、特定爱好、宠物的名字或孩子的名字有时会被用来构成密码,这使得暴力破解攻击者相对容易猜到密码 。

黑客还可以使用字典攻击来获取用户密码 。字典攻击是一种利用常用单词和短语(例如字典中列出的单词和短语)来尝试猜测目标密码的技术 。 

防止暴力破解和字典密码攻击的一个有效方法是设置锁定策略 。这会在一定次数的尝试失败后自动锁定对设备 、网站或应用程序的访问权限 。有了锁定策略,攻击者只需尝试几次就会被禁止访问。如果您已经设置了锁定策略,并且发现您的帐户因登录尝试次数过多而被锁定 ,那么最好更改密码 。 

如果攻击者系统性地使用暴力破解或字典攻击来猜测您的密码 ,他们可能会记录下那些失败的密码。例如,如果您的密码是姓氏加出生年份,而黑客在最后一次尝试时尝试将您的出生年份放在姓氏之前,那么他们可能会在下一次尝试中成功 。 

8. SQL注入攻击

结构化查询语言 (SQL) 注入是一种利用依赖数据库为用户提供服务的网站的常见方法 。客户端是从服务器获取信息的计算机 ,SQL攻击使用从客户端发送到服务器上数据库的SQL 查询 。该命令被插入或“注入”到数据平面  ,以取代通常存放在那里的其他信息 ,例如密码或登录名  。然后 ,托管数据库的服务器运行该命令 ,系统就被入侵了 。

如果SQL注入成功 ,可能会发生多种情况 ,包括敏感数据泄露、重要数据被修改或删除 。此外,攻击者还可以执行管理员操作,例如关闭命令,从而中断数据库的功能 。

为了防范SQL注入攻击,请利用最低权限模型。在最低权限架构下,只有绝对需要访问关键数据库的人员才能访问 。即使用户在组织内拥有权力或影响力,如果他们的工作与网络的特定区域无关 ,也可能不被允许访问。 

例如,即使首席执行官有权了解网络内部情况 ,也可以禁止其访问网络区域。应用最小权限策略不仅可以阻止恶意行为者访问敏感区域,还可以防止那些出于好意却意外留下登录凭据 、或离开电脑时工作站仍在运行的人。

9. URL解释

通过URL解析,攻击者可以篡改和伪造某些 URL地址,并利用这些地址获取目标的个人和专业数据。这种攻击也称为URL投毒。“URL 解析”这一名称源于攻击者知道网页URL信息的输入顺序 。攻击者随后“解析”此语法,并据此找到进入其无法访问的区域的方法 。

为了执行URL解析攻击,黑客可能会猜测一些 URL,用于获取网站管理员权限或访问网站后端以登录用户账户。一旦进入目标页面 ,他们就可以操纵网站本身 ,或获取用户敏感信息 。

例如,如果黑客试图进入名为 GetYourKnowledgeOn.com 的网站的管理页面  ,他们可能会输入 http://getyourknowledgeon.com/admin ,这将带他们进入管理员登录页面。在某些情况下 ,管理员用户名和密码可能是默认的“admin”和“Admin” ,或者很容易猜到。攻击者可能已经猜出了管理员的密码,或者将其缩小到几个可能的密码。攻击者随后会尝试每一个密码 ,获得访问权限,并可以随意操纵 、窃取或删除数据 。

为防止URL解析攻击得逞 ,请对网站的任何敏感区域使用安全的身份验证方法 。这可能需要多重身份验证 (MFA) 或由看似随机的字符组成的安全密码 。

10. DNS欺骗

利用域名系统 (DNS) 欺骗 ,黑客会篡改DNS 记录 ,将流量发送到虚假或“被欺骗”的网站。一旦进入欺诈网站,受害者可能会输入敏感信息,而这些信息可能会被黑客利用或出售。黑客还可能构建一个包含贬损或煽动性内容的劣质网站,以损害竞争对手公司的声誉 。

在DNS欺骗攻击中,攻击者利用了用户误以为他们访问的网站是合法的这一事实。这使得攻击者能够以无辜公司的名义实施犯罪 ,至少从访问者的角度来看是这样。

为防止DNS欺骗 ,请确保DNS服务器保持最新状态。攻击者的目标是利用DNS服务器中的漏洞,而最新的软件版本通常包含修复已知漏洞的补丁。

11. 会话劫持

会话劫持是多种中间人 (MITM) 攻击类型之一。攻击者控制客户端和服务器之间的会话。被攻击的计算机会将其IP地址替换为客户端计算机的IP地址  ,服务器会继续会话 ,而不会怀疑自己正在与攻击者而不是客户端进行通信。这种攻击非常有效 ,因为服务器会使用客户端的 IP 地址来验证其身份。如果攻击者的 IP 地址在会话进行到一半时被插入 ,服务器可能不会怀疑存在安全漏洞 ,因为它已经建立了可信连接。

为防止会话劫持 ,请使用VPN访问业务关键服务器  。这样 ,所有通信都会被加密 ,攻击者无法访问VPN创建的安全隧道。

12.暴力攻击

暴力攻击因其攻击方法的“粗暴”或简单而得名  。攻击者只需猜测有权访问目标系统的用户的登录凭据即可 。一旦猜对 ,即可成功入侵。

虽然这听起来费时费力,但攻击者经常使用机器人来破解凭证。攻击者向机器人提供一份他们认为可以访问安全区域的凭证列表 。机器人会逐一尝试 ,而攻击者则静待时机 。一旦输入正确的凭证,犯罪分子便获得访问权限。

为了防止暴力攻击 ,请在授权安全架构中设置锁定策略。在一定次数的尝试后 ,尝试输入凭证的用户将被锁定 。这通常涉及“冻结”账户  ,这样即使其他人使用其他IP地址从其他设备尝试登录,也无法绕过锁定 。

使用不包含常规单词 、日期或数字序列的随机密码也是明智之举。这样做很有效,因为例如 ,即使攻击者使用软件尝试猜测一个10位数的密码 ,也需要多年不间断的尝试才能猜对。

13. 网络攻击

Web攻击是指针对基于Web的应用程序漏洞的威胁 。每次在Web应用程序中输入信息时,都会启动一个生成响应的命令。例如,如果您使用网上银行应用程序向某人汇款,您输入的数据会指示该应用程序进入您的账户,取出资金 ,然后将其发送到其他人的账户。攻击者会在这类请求的框架内进行操作,并利用它们为自己谋利 。

一些常见的Web攻击包括SQL注入和跨站脚本 (XSS),本文稍后将对此进行讨论。黑客还会使用跨站请求伪造(CSRF) 攻击和参数篡改。在 CSRF 攻击中 ,受害者会被诱骗执行有利于攻击者的操作。例如,他们可能会点击某个按钮来启动一个脚本 ,该脚本旨在更改访问 Web应用程序的登录凭据。黑客获得新的登录凭据后,就可以像合法用户一样登录 。

参数篡改是指调整程序员为保护特定操作而实施的安全措施——参数 。操作的执行取决于参数中输入的内容 。攻击者只需更改参数 ,即可绕过依赖于这些参数的安全措施 。

为了避免Web攻击 ,请检查Web应用程序是否存在漏洞并进行修复。在不影响Web应用程序性能的情况下修补漏洞的一种方法是使用反CSRF令牌。令牌在用户浏览器和Web应用程序之间交换。在执行命令之前 ,会检查令牌的有效性。如果验证通过,命令将通过;否则,命令将被阻止 。还可以使用SameSite标志 ,该标志仅允许处理来自同一站点的请求 ,从而使攻击者构建的任何站点都无法进行攻击 。

14.内部威胁

有时,最危险的攻击者来自组织内部。公司内部人员尤其危险 ,因为他们通常可以访问各种系统,在某些情况下甚至拥有管理员权限,能够对系统或其安全策略进行关键更改。

此外 ,组织内部人员通常对其网络安全架构以及企业应对威胁的方式有着深入的了解 。这些知识可以用来访问受限区域 、更改安全设置或推断发起攻击的最佳时机。

防范组织内部威胁的最佳方法之一是将员工对敏感系统的访问权限限制在那些需要其履行职责的人员  。此外 ,对于少数需要访问权限的人员,请使用多重身份验证 (MFA) ,这将要求他们结合至少一项已知信息和他们拥有的物理实体来访问敏感系统 。例如 ,用户可能需要输入密码并插入USB设备 。在其他配置中 ,用户必须登录手持设备才能生成访问号码。只有密码和号码都正确 ,用户才能访问安全区域。

虽然MFA本身可能无法阻止所有攻击 ,但它可以更轻松地确定攻击(或企图攻击)的幕后黑手——尤其是在只有相对较少的人被授予敏感区域访问权限的情况下 。因此 ,这种有限的访问权限策略可以起到威慑作用。贵组织内的网络犯罪分子会知道,由于潜在嫌疑人的数量相对较少,因此很容易确定肇事者的身份 。

15.特洛伊木马

特洛伊木马攻击利用隐藏在看似合法程序中的恶意程序。当用户执行看似无害的程序时 ,木马中的恶意软件会打开系统后门,黑客可以通过后门入侵计算机或网络。这种威胁的名称源于希腊士兵藏身于马匹中潜入特洛伊城并赢得战争的故事。一旦“礼物”被接受并带入特洛伊城内 ,希腊士兵便会跳出马匹发动攻击 。同样,毫无戒心的用户可能会将看似无害的应用程序引入系统  ,结果却酿成隐藏的威胁  。

为了防止木马攻击 ,应指导用户不要下载或安装任何未经验证来源的程序 。此外 ,可以使用下一代防火墙 (NGFW) 检查数据包中是否存在潜在的木马威胁。

16. “路过式”攻击

在路过式攻击中,黑客会将恶意代码嵌入不安全的网站。当用户访问该网站时 ,脚本会自动在其计算机上执行,从而感染病毒。“路过式”攻击之所以被称为“路过式” ,是因为受害者只需访问该网站即可“路过”网站,无需点击任何内容或输入任何信息。

为了防范路过式攻击,用户应确保所有电脑都运行最新软件 ,包括Adobe Acrobat和Flash 等可能在浏览互联网时使用的应用程序。此外,还可以使用网络过滤软件  ,可以在用户访问网站之前检测出该网站是否安全  。

17. XSS 攻击

利用XSS(跨站脚本攻击),攻击者利用可点击的内容向目标浏览器发送恶意脚本 。当受害者点击该内容时,脚本就会被执行。由于用户已经登录Web应用程序的会话,因此Web应用程序会将用户输入的内容视为合法内容 。然而,执行的脚本已被攻击者篡改 ,导致“用户”执行了意想不到的操作 。

例如,XSS攻击可能会更改通过网上银行应用程序发送的转账请求的参数。在伪造的请求中 ,转账收款人的姓名会被替换为攻击者的姓名 。攻击者还可能更改转账金额 ,从而获得比目标最初打算转账金额更多的金额 。

预防XSS攻击最直接的方法之一是使用允许实体的白名单。这样  ,任何未经批准的条目都不会被 Web 应用程序接受。您还可以使用一种称为“清理”的技术,该技术会检查输入的数据,看看其中是否包含任何可能有害的内容  。

18.窃听攻击

窃听攻击是指恶意行为者在网络传输过程中拦截流量 。通过这种方式 ,攻击者可以收集用户名、密码和其他机密信息,例如信用卡信息 。窃听可以是主动的 ,也可以是被动的 。

主动窃听是指黑客在网络流量路径中插入软件来收集信息 ,并进行分析以获取有用数据 。被动窃听攻击则不同 ,黑客会“监听”或窃听传输 ,寻找可以窃取的有用数据。

主动和被动窃听都属于中间人攻击 (MITM)。预防此类攻击的最佳方法之一是加密数据 ,无论黑客是主动窃听还是被动窃听,都能防止数据被利用。

19.生日袭击

在生日攻击中 ,攻击者滥用了一项安全功能:哈希算法 ,该算法用于验证消息的真实性  。哈希算法是一种数字签名 ,消息接收者在接受消息真实性之前会对其进行检查 。如果黑客能够创建与发送者附加到消息中的哈希值相同的哈希值  ,那么他们只需用自己的哈希值替换发送者的消息即可 。接收设备会接受该消息 ,因为它拥有正确的哈希值 。

“生日攻击”这个名称源于“生日悖论” 。该悖论基于这样一个事实 :在一个有23个人的房间里 ,有超过50%的概率有两个人生日相同 。因此 ,虽然人们认为自己的生日(就像哈希值一样)是独一无二的,但实际上并没有很多人想象的那么独特。

为了防止生日攻击 ,请使用更长的哈希值进行验证。哈希值中每增加一位数字,创建匹配哈希值的概率就会显著降低 。

20.恶意软件攻击

恶意软件是恶意软件的统称 ,因此其词首以“mal”开头。恶意软件会感染计算机,改变其运行方式 、破坏数据 ,或监视经过的用户或网络流量 。恶意软件可以从一台设备传播到另一台设备,也可以驻留在原地 ,只影响其宿主设备。

上面描述的几种攻击方法可能涉及恶意软件的形式,包括 MITM 攻击 、网络钓鱼、勒索软件 、SQL 注入、特洛伊木马、驱动攻击和 XSS 攻击。

在恶意软件攻击中,软件必须安装在目标设备上。这需要用户采取行动。因此 ,除了使用能够检测恶意软件的防火墙外 ,还应告知用户应避免使用哪些类型的软件 、点击前应验证哪些类型的链接,以及不应接触哪些电子邮件和附件。

分享到:

滇ICP备2023000592号-28