📜  Web 服务器及其攻击类型

📅  最后修改于: 2022-05-13 01:56:17.690000             🧑  作者: Mango

Web 服务器及其攻击类型

Web 服务器是存储网站的地方。它们是运行操作系统并连接到数据库以运行多个应用程序的计算机。 Web 服务器的主要职责是通过存储、处理和分发网页给用户来显示网站内容。

网络服务器攻击:

恶意行为者破坏基于 Web 的应用程序安全性的任何尝试都称为Web 应用程序攻击Web 服务器攻击。 Web 应用程序攻击可以针对应用程序本身以获取对敏感数据的访问权限,也可以将应用程序用作攻击程序用户的临时区域。

有 5 种主要的 Web 攻击类型:

  • 拒绝服务 (DoS) / 分布式拒绝服务 (DDoS)
  • 网页篡改攻击
  • SSH蛮力攻击
  • 跨站脚本 (XSS)
  • 目录遍历
  • DNS 服务器劫持
  • 中间人攻击
  • HTTP 响应拆分攻击

1. 拒绝服务 (DOS) / 分布式拒绝服务 (DDOS):拒绝服务是指互联网黑客导致网络对大量请求做出响应。这会导致服务器变慢或崩溃,并且授权使用服务器的用户将被拒绝服务或访问。政府服务、大公司旗下的信用卡公司是此类攻击的常见受害者

2. 网络篡改攻击:在网络篡改攻击中,黑客可以访问网站并出于各种原因对其进行篡改,包括羞辱和诋毁受害者。攻击者侵入网络服务器并用他们自己的网站替换托管的网站。

3. SSH 暴力攻击:通过暴力破解 SSH 登录凭据,执行 SSH 暴力攻击以获得访问权限。此漏洞可用于发送恶意文件而不会引起注意。与黑客使用的许多其他策略不同,蛮力攻击不依赖于现有漏洞

4. 跨站点脚本(XSS):这种类型的攻击更有可能针对存在脚本缺陷的网站。将恶意代码注入 Web 应用程序称为跨站点脚本。该脚本将使黑客能够访问 Web 应用程序数据,例如会话、cookie 等。

5. 目录遍历:目录遍历攻击通常对存在漏洞和配置错误的旧服务器有效。根目录是存储网页的地方,然而,在这种攻击中,黑客是在根目录之外的目录。

6. DNS 服务器劫持: DNS 劫持是指任何欺骗最终用户认为他或她正在与合法域名进行通信的攻击,而实际上他们正在与攻击者设置的域名或 IP 地址进行通信。 DNS 重定向是另一个名称。

7. MITM ATTACK:中间人(MITM)攻击允许攻击者通过阻止和修改最终用户和Web服务器之间的连接来访问敏感信息。在 MITM 攻击或气味中,黑客通过侦听或干预连接来捕获或纠正用户与 Web 服务器之间修改的消息。这允许攻击者窃取敏感的用户信息,例如网上银行详细信息、用户名、密码等,这些信息会在线传输到网络服务器。攻击者通过伪装成代理诱使受害者连接到 Internet 服务器。

8. HTTP RESPONSE SPLITTING ATTACK: HTTP Response Splitting 是一种协议操纵攻击,类似于参数篡改。只有使用 HTTP 交换数据的程序才容易受到这种攻击。因为入口点位于用户可查看的数据中,所以它与 HTTPS 一样有效。攻击可以通过多种方式进行。

网络安全中如何防范不同的攻击?

  • 使您的系统保持最新:不定期更新软件会使其变得更弱,并使系统更容易受到攻击。黑客利用这些缺陷,网络犯罪分子利用它们来访问您的网络。
  • 防止连接到公共 WiFi 网络:黑客可以使用不安全的 Wi-Fi 连接来传播恶意软件。如果您允许通过网络共享文件,黑客可以简单地用受污染的软件感染您的计算机。黑客将自己置于您和连接点之间的能力对免费 Wi-Fi 安全构成最大威胁。
  • 安装防病毒软件并定期更新:防病毒软件旨在识别、阻止和响应计算机上的危险软件,例如病毒。由于计算机不断受到新病毒的威胁,因此保持防病毒软件处于最新状态至关重要。防病毒更新包括对抗新威胁和保护您的机器所需的最新文件。这些签名文件每天都会提供,如果不是更频繁的话。
  • 使用具有更新签名的 IDS 和防火墙: NIDS 是安全威胁检测和预防系统,可识别和防止安全威胁渗入安全网络。 NIDS 的使用对网络性能的影响可以忽略不计。 NIDS 通常是在不干扰网络正常运行的情况下侦听网络的被动设备。
  • 备份您的数据:数据备份的根本目的是保存您的重要信息的安全存档,无论是您的企业机密文件还是无价的家庭照片,以便您可以在数据丢失时快速轻松地恢复您的设备。备份副本允许从以前的时间点恢复数据,这有助于在意外发生后恢复业务。防止主要数据丢失或损坏需要将数据副本存储在辅助介质上。
  • 安装防火墙:防火墙通过过滤掉危险或多余的网络流量来保护您的计算机或网络免受外部网络攻击者的攻击。防火墙还可以防止有害恶意软件获得对机器或网络的 Internet 访问权限。