本文概述
网络攻击是对计算机系统和网络的一种利用。它使用恶意代码来更改计算机代码, 逻辑或数据, 并导致网络犯罪, 例如信息和身份盗用。
我们生活在数字时代。如今, 大多数人每天都在使用计算机和互联网。由于对数字事物的依赖, 非法计算机活动正在像任何类型的犯罪一样在增长和变化。
网络攻击可分为以下几类:
基于网络的攻击
这些是在网站或Web应用程序上发生的攻击。一些重要的基于Web的攻击如下:
1.注入攻击
这是一种攻击, 其中一些数据将被注入到Web应用程序中以操纵该应用程序并获取所需的信息。
示例-SQL注入, 代码注入, 日志注入, XML注入等
2. DNS欺骗
DNS欺骗是计算机安全黑客的一种。从而将数据引入DNS解析器的缓存中, 从而导致名称服务器返回错误的IP地址, 从而将流量分配给攻击者的计算机或任何其他计算机。 DNS欺骗攻击可能会持续很长时间而未被检测到, 并且可能导致严重的安全问题。
3.会话劫持
这是对受保护网络上的用户会话的安全攻击。 Web应用程序创建cookie来存储状态和用户会话。通过窃取cookie, 攻击者可以访问所有用户数据。
4.网络钓鱼
网络钓鱼是一种尝试窃取敏感信息(如用户登录凭据和信用卡号)的攻击。当攻击者在电子通信中伪装成可信赖的实体时, 就会发生这种情况。
5.蛮力
这是一种使用试错法的攻击。该攻击会产生大量猜测, 并对其进行验证, 以获取实际数据, 例如用户密码和个人标识号。犯罪分子可能会使用此攻击来破解加密数据, 分析人员可能会使用此攻击来测试组织的网络安全性。
6.拒绝服务
这是一种攻击, 旨在使用户无法使用服务器或网络资源。它通过向目标充斥流量或向其发送触发崩溃的信息来实现此目的。它使用单个系统和单个Internet连接来攻击服务器。它可以分为以下几种:
基于卷的攻击-其目标是使被攻击站点的带宽饱和, 并以每秒比特数为单位。
协议攻击-消耗实际的服务器资源, 并以数据包为单位进行度量。
应用层攻击-它的目标是使Web服务器崩溃, 并以每秒的请求数衡量。
7.字典攻击
这种类型的攻击存储了常用密码的列表, 并对其进行了验证以获取原始密码。
8. URL解释
这是一种攻击, 我们可以更改URL的某些部分, 并且可以使Web服务器发送未经授权他浏览的网页。
9.文件包含攻击
这是一种攻击类型, 它使攻击者可以通过使用包含功能来访问Web服务器上可用的未授权文件或必要文件, 或在Web服务器上执行恶意文件。
10.中间人袭击
这是一种攻击类型, 它使攻击者可以拦截客户端和服务器之间的连接并充当它们之间的桥梁。因此, 攻击者将能够读取, 插入和修改拦截的连接中的数据。
基于系统的攻击
这些攻击旨在危害计算机或计算机网络。一些重要的基于系统的攻击如下:
1.病毒
它是一种恶意软件程序, 会在用户不知情的情况下传播到整个计算机文件中。它是一种自我复制的恶意计算机程序, 通过在执行时将自身的副本插入其他计算机程序中进行复制。它也可能执行对系统造成伤害的指令。
2.蠕虫
它是一种恶意软件, 其主要功能是自我复制以传播到未感染的计算机。它的作用与计算机病毒相同。蠕虫通常源自似乎来自受信任发件人的电子邮件附件。
3.特洛伊木马
它是一个恶意程序, 即使计算机闲置时, 它也会对计算机设置和意外活动进行意外更改。它将用户的真实意图误导了用户。它似乎是正常的应用程序, 但是在打开/执行时, 某些恶意代码将在后台运行。
4.后门
这是一种绕过正常身份验证过程的方法。开发人员可以创建后门, 以便可以访问应用程序或操作系统以进行故障排除或其他目的。
5.机器人
机器人(“机器人”的简称)是与其他网络服务交互的自动化过程。一些机器人程序自动运行, 而其他机器人程序仅在收到特定输入后才执行命令。僵尸程序的常见示例是搜寻器, 聊天室僵尸程序和恶意僵尸程序。
评论前必须登录!
注册