全球专业中文经管百科,由121,994位网友共同编写而成,共计435,837个条目

网络攻击

用手机看条目

出自 MBA智库百科(https://wiki.mbalib.com/)

目录

什么是网络攻击

  网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。这种行为包括对整个网络的攻击,也包括对网络中的服务器或单个计算机的攻击。网络攻击是入侵者实现入侵目的所采取的技术手段和方法。

  攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器。实施攻击行为的“人”称为攻击者。网络攻击通常遵循一种行为模型,包含侦查、攻击与侵入、退出三个阶段。入侵者运用计算机及网络技术,利用网络的薄弱环节,侵入对方计算机及其系统进行一系列破坏性活动,如搜集、修改、破坏和偷窃信息等。网络攻击一般从确定攻击目标、收集信息开始,然后开始对目标系统进行弱点分析。我们常用的网络攻击技术有网络监听、ARP欺骗、缓冲区溢出、DoS(拒绝服务)与DDoS攻击(分布式拒绝服务)。

网络攻击的程序

  网络攻击中,IP 地址都是大多数攻击者的最有效的突破口,他们比较惯例的做法是扫描你的端口,然后 ping 出你的 IP,这样一来就可以迅速的查找你系统的漏洞等等,黑客们正是通过来攻击一些安全漏洞或者是系统的缺陷来达到目的。以下介绍网络攻击的五个主要步骤:

  (1)第一步一般是把自己的 IP 隐藏起来。网络攻击是违法行为,这样做需要承担法律责任,具有十分大的风险性,所以攻击者一般都不会用自己的 IP,而是使用公共电话地址,或是他人的地址,来达到自我保护的作用。

  (2)寻找目标主机及进行分析。使用一系列的扫描工具,通过 IP 或者是域名来寻找自己准备攻击的目标,并对其主机进行系统的分析,为以后的潜入攻击做好准备。

  (3)窃取目标主机的口令并登陆目标主机。要登录目标主机其关键在于获得其登陆密码,没有登录密码攻击者是无法实施非法登陆的,故意利用目标主机的系统漏洞来获得密码是十分关键的一步。

  (4)登陆后对目标主机实施控制。FTP 及 Telnet 等工具可以帮助攻击者在登陆目标主机后很方便快捷的取得目标主机的控制权,攻击者在控制了目标主机之后就可以留下自己的编好的木马程序,并且消除自己的操作痕迹,以后就可以利用其木马实施非法攻击的目的。

  (5)最后一步就是获得一些有利用价值网络资源及权力。之前的工作做好后攻击者就可以通过之前隐藏在对方计算机里面的木马程序通过修改或者是复制自己需要的信息及登录操作的权力。

常见网络攻击方法

  1.拒绝服务

  拒绝服务简称 DoS,其主要是通过使目标主机不能够提供正常的服务来达到攻击的目的。连通式攻击和网络宽带攻击是最常见的两种拒绝服务攻击。网络宽带攻击就是攻击者通过造成极大的信息流来阻塞网络,使正常的网络信息无法传达,导致其正常的服务无法完成。连通性攻击是指攻击者造成十分多而复杂的连接来冲击网络,使网络资源被大量的占用而无法去处理合法用户的请求。

  2.利用型的攻击

  利用型的攻击方法主要是通过对目标主机进行控制的攻击方法,我们在这里主要介绍几种防范这种攻击的方法:1)口令猜测法,简而言之就是设置比较复杂的密码口令,比如在密码中多包涵一些特殊的符号等。2)特洛伊木马法,这种方法是最简单的适用的,即要求我们不去浏览不安全或不可信任的网站,不去下载不安全来路不明的文件,并且在我们的计算机上安装防火墙并及时更新。3)缓冲区溢出法,指利用 SafeLib 及 tripwire 等这样的专用程序来保护系统的安全,并且及时根据通告更新自己的系统。

  3.收集信息型的攻击

  尽管我们讨论的问题的解法没有定规可循,但是就数学而言,可以从概念的定理、内涵、公式及法则的条件着手,分析比较常见的原因,就能够获得解决这类问题的基本方法。简而言之就是通过扫描技术、利用信息服务、体系结构刺探等方法,对目标主机系统进行扫描刺探,进而复制其信息,达到攻击的目的。

  4.假消息式攻击

  假消息攻击法最常见的就是虚假电子邮件攻击法。因为系统不需要对邮件发送者的身份进行合理的鉴定,因此攻击者就可以伪装自己身份,声称是你认识的某个客户并且是你相信的人,之后附带上可自动安装的木马程序,或是一个具有引向恶意网站的连接。这样的攻击方法我们可以用PGP等一系列的安全工具来进行电子邮件证书审核从而进行防御。

网络攻击应对策略

  1.防范网络病毒

  网络工作站安全是网络安全的前提,我们首要任务就是必须加强工作站的管理,为了对网络工作站进行检查和过滤,我们可以在工作站上安装专业杀毒的硬件或芯片,如果工作站被病毒感染,就会是整个网络系统无法正常工作,甚至是瘫痪。所以我们应该以网络工作站的防毒为重中之重,为它们提供实时的扫描病毒的软件,及时拦截删除病毒,并且加大其服务器权限管理的力度,防止病毒的蔓延。

  2.备份与恢复

  组合使用正常备份及增量备份来存贮数据,需要最少的存储空间,并且是最快的备份方法。而与备份法完全相逆的方法就是所谓的恢复了,就在文件缺失或者是因系统遭受攻击而瘫痪的情景下,我们则可以利用之前备份的数据进行数据的恢复,从而来达到维护信息安全的目的。

  3.不断的提高网络安全意识

  用户安全意识是十分重要的,我们知道合法的用户可以在系统上进行相应合法的操作。但是一些网络攻击者也可以通过不合法的手段在系统上进行一系列的操作。我们要避免它的发生就必须在使用网络时养成良好的习惯,比如:1)设置比较复杂的密码。2)安全的文件管理。3)运行安全的程序。4)安装杀毒软件和防火墙并随时更新病

本条目对我有帮助19
MBA智库APP

扫一扫,下载MBA智库APP

分享到:
  如果您认为本条目还有待完善,需要补充新内容或修改错误内容,请编辑条目投诉举报

本条目由以下用户参与贡献

Mis铭,苏青荇.

评论(共0条)

提示:评论内容为网友针对条目"网络攻击"展开的讨论,与本站观点立场无关。

发表评论请文明上网,理性发言并遵守有关规定。

打开APP

以上内容根据网友推荐自动排序生成

下载APP

闽公网安备 35020302032707号