📜  计算机网络中的基本网络攻击

📅  最后修改于: 2022-05-13 01:57:02.858000             🧑  作者: Mango

计算机网络中的基本网络攻击

许多人依赖互联网进行许多专业、社交和个人活动。但也有人试图破坏我们连接互联网的计算机,侵犯我们的隐私并使互联网服务无法运行。

鉴于现有攻击的频率和种类以及未来新的更具破坏性的攻击的威胁,网络安全已成为计算机网络领域的中心话题。

计算机网络如何易受攻击?当今比较流行的攻击类型有哪些?

恶意软件– 专门设计用于破坏、破坏或获得对计算机系统的授权访问的恶意软件的缩写。今天的大部分恶意软件都是自我复制的:一旦它感染了一台主机,它就会从该主机通过 Internet 进入其他主机,并从新感染的主机中寻求进入更多主机。通过这种方式,自我复制的恶意软件可以指数级快速传播。

病毒– 需要某种形式的用户交互来感染用户设备的恶意软件。典型的例子是包含恶意可执行代码的电子邮件附件。如果用户收到并打开此类附件,则用户会无意中在设备上运行恶意软件。

蠕虫- 无需任何明确的用户交互即可进入设备的恶意软件。例如,用户可能正在运行攻击者可以向其发送恶意软件的易受攻击的网络应用程序。在某些情况下,无需任何用户干预,应用程序可能会接受来自 Internet 的恶意软件并运行它,从而创建蠕虫。

僵尸网络– 感染恶意软件的私人计算机网络,在所有者不知情的情况下作为一个群体进行控制,例如发送垃圾邮件。

DoS(拒绝服务) ——DoS 攻击使合法用户无法使用网络、主机或其他基础设施。大多数 Internet DoS 攻击属于以下三类之一:

漏洞攻击:这涉及向目标主机上运行的易受攻击的应用程序或操作系统发送一些精心设计的消息。如果将正确的数据包序列发送到易受攻击的应用程序或操作系统,则服务可能会停止,或者更糟糕的是,主机可能会崩溃。

带宽泛滥:攻击者向目标主机发送大量数据包——太多数据包导致目标的访问链路阻塞,从而阻止合法数据包到达服务器。

连接泛洪:攻击者在目标主机上建立大量半开或全开的 TCP 连接。主机可能会因这些虚假连接而陷入困境,以至于它停止接受合法连接。

DDoS(分布式 DoS) ——DDoS 是一种 DOS 攻击,其中多个受感染的系统用于针对单个系统导致拒绝服务 (DoS) 攻击。利用包含数千台主机的僵尸网络的 DDoS 攻击在今天很常见。 DDoS 攻击比来自单个主机的 DoS 攻击更难检测和防御。

数据包嗅探器——记录每个经过的数据包副本的被动接收器称为数据包嗅探器。通过在无线发射器附近放置一个无源接收器,该接收器可以获得每个传输数据包的副本!这些数据包可能包含各种敏感信息,包括密码、社会保险号、商业机密和私人私人信息。一些针对数据包嗅探的最佳防御措施涉及密码学。

IP 欺骗– 将具有虚假源地址的数据包注入 Internet 的能力称为 IP 欺骗,并且只是一个用户可以伪装成另一个用户的众多方式之一。为了解决这个问题,我们将需要端点身份验证,即一种允许我们确定消息是否来自我们认为的地方的机制。

中间人攻击——顾名思义,当你和你正在与之通信的人之间的某个人透明地主动监视、捕获和控制你的通信时,就会发生中间人攻击。例如,攻击者可以重新路由数据交换。当计算机在网络层的低层进行通信时,计算机可能无法确定它们正在与谁交换数据。

Compromised-Key Attack——密钥是解释安全信息所必需的密码或数字。尽管获取密钥对于攻击者来说是一个困难且耗费资源的过程,但这是可能的。在攻击者获得密钥后,该密钥被称为泄露密钥。攻击者使用泄露的密钥来获得对安全通信的访问权限,而发送者或接收者并不知道攻击。

网络钓鱼– 发送声称来自信誉良好的公司的电子邮件以诱使个人泄露个人信息(例如密码和信用卡号)的欺诈行为。

DNS 欺骗– 也称为 DNS 缓存中毒,是一种计算机安全黑客攻击形式,其中损坏的域名系统数据被引入 DNS 解析器的缓存,导致名称服务器返回错误的 IP 地址。

Rootkit – Rootkit 是隐蔽的软件包,旨在使管理权限受益并获得使用社区工具的权利。安装后,黑客可以完全且不受限制地使用该工具,因此可以执行任何动作,包括监视客户或毫无阻碍地窃取专有数据。