当前位置: 首页 > news >正文

信息安全简要

**网络层级的攻击**:arp攻击,Mac洪泛攻击,syn欺骗攻击,dns攻击

arp攻击:

当A与B需要通讯时:A发送ARP Request询问B的MAC地址Hacker冒充B持续发送ARP Reply给A(此时,A会以为接收到的MAC地址是B的,但是实际上是Hacker的)之后A发送给B的正常数据包都会发给Hacker

mac洪泛攻击:

交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。

icmp攻击:

SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。

dns攻击:

DNS欺骗攻击是一种攻击者冒充域名服务器的欺骗行为,通过篡改DNS解析结果,将用户重定向到恶意网站或攻击者控制的服务器。攻击者通常通过伪造DNS响应或篡改DNS缓存,使用户访问错误的IP地址,从而实现欺骗目的。这种攻击可能用于窃取敏感信息、传播恶意软件或进行网络钓鱼

针对操作系统的攻击--缓冲区溢出攻击(rop):

利用操作系统的某项漏洞,在缓冲区溢出可以利用的情况下,向程序缓冲区写入超过缓冲区长度的字符,使缓冲区溢出,破坏堆栈结构,劫持程序的执行流程

**针对 终端的攻击:**

勒索病毒一种恶意程序,可以感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金使系统解锁。调用加密算法库、通过脚本文件进行Http请求、通过脚本文件下载文件、读取远程服务器文件、通过wscript执行文件、收集计算机信息、遍历文件

挖矿病毒一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋利,使得受害者机器性能明显下降,影响正常使用。占用CPU或GPU等计算资源、自动建立后门、创建混淆进程、定期改变进程名与PID、扫描ssh文件感染其他机器。

以下是去除“•”和“–”后的排版内容,内容保持不变:

蠕虫病毒蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。不依赖宿主程序、利用漏洞主动攻击、通过蠕虫网络隐藏攻击者的位置。

**终端安全防范措施**

不要点击来源不明的邮件附件,不从不明网站下载软件及时给主机打补丁,修复相应的高危漏洞对重要的数据文件定期进行非本地备份尽量关闭不必要的文件共享权限以及关闭不必要的端口RDP远程服务器等连接尽量使用强密码,不要使用弱密码安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能

僵尸网络定义:➢ 采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。➢ 僵尸程序:指实现恶意控制功能的程序代码;➢ 控制服务器:指控制和通信(C&C)的中心服务器特点:➢ 可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具➢ 有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来,可以一对多地执行相同的恶意行为。

社工攻击原理:社会工程攻击,是一种利用“社会工程学”来实施的网络攻击行为。在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为

拖库、洗库、撞库

原理:➢ 拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。➢ 洗库:在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这通常也被称作洗库。➢ 最后黑客将得到的数据在其它网站上进行尝试登陆,叫做撞库,因为很多用户喜欢使用统一的用户名密码。

跳板攻击原理:攻击者通常并不直接从自己的系统向目标发动攻击,而是先攻破若干中间系统,让它们成为“跳板”,再通过这些“跳板”完成攻击行动。跳板攻击就是通过他人的计算机攻击目标.通过跳板实施攻击。

应用层攻击(在应用层级的攻击,建立在代码层级上高级的攻击):web手段,reverse手段,pwn手段,dos攻击,钓鱼邮件攻击,数据库攻击(SQL注入),api攻击

http://www.dtcms.com/a/323540.html

相关文章:

  • 分布式锁详解及 Spring Boot 实战示例
  • Redis 持久化策略深度剖析:从原理到实战,守护数据不丢失
  • 基于 InfluxDB 的服务器性能监控系统实战(二)
  • [论文阅读] 人工智能 + 软件工程 | Posterior-GRPO:优化代码生成推理过程的新框架
  • Solana上Launchpad混战:新颖性应被重视
  • 云服务器--阿里云OSS(1)【阿里云OSS简单介绍以及环境准备】
  • 论文学习21:Pyramid Scene Parsing Network
  • AG32cpld实现一个UartTx“外设”
  • 莫比乌斯反演学习笔记
  • Qt 元对象系统中的 QMetaObject 类和他的invokeMethod() 函数及其他常见函数应用详解​
  • MoVA:多模态视觉专家混合架构的创新设计与应用实践
  • 【能碳建设2】把“能碳计算”做成可配置、可演示的系统
  • codeforces 补题1
  • FAN5622SX 四通道六通道电流吸收线性LED驱动器,单线数字接口 数字式调光, 2.7 → 5.5 V 直流直流输入, 30mA输出FAN5622S
  • 现代数据加密技术:守护数字世界的无形之盾
  • 供应链需求预测项目如何设定合理的KPI、准确率指标(十四)
  • jxWebUI--输入框
  • M8-11读卡器如何通过RS485转Profinet网关在plc写入从站地址
  • 飞书多维表格搭建设备租赁系统-和保养提醒
  • C++ 虚函数、多重继承、虚基类与RTTI的实现成本剖析
  • 云闪付自动签到脚本
  • 线程池与反射
  • 动态规划(三维)直接按照题目条件
  • 基于STM32H5的循环GPDMA链表使用
  • Redis 事务机制
  • java基础(六)jvm
  • Vue3 路由
  • Chaos Monkey 故障注入工具使用介绍
  • Day37--动态规划--52. 携带研究材料(卡码网),518. 零钱兑换 II,377. 组合总和 Ⅳ,57. 爬楼梯(卡码网)
  • Web前端之 ECMAScript6