网络安全之相关攻击方式总结

来源:互联网 发布:软件结项文档 编辑:程序博客网 时间:2024/05/29 03:15

计算机病毒——破坏计算机功能或数据的代码,潜伏在计算机的存储介质中,条件满足时被激活。能把自身附着在各种类型的文件上,随同文件传播。
1987年,第一个电脑病毒C-BRAIN诞生,巴基斯坦兄弟编写。
引导性病毒(1987,可感染硬盘,石头2)复合型病毒(1990,可感染com和exe文件,金蝉)

木马——也称木马病毒,通过木马程序控制另一台计算机。木马通常有两个可执行程序:一个是控制端(客户端,在攻击者那),另一个是被控制端(服务端),黑客利用控制端进入用户主机,控制木马服务端。
木马不会自我繁殖,也并不刻意去感染其他文件,它通过将自身伪装吸引用户下载执行,向攻击者提供打开用户主机的门户,使攻击者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。
木马不会自动运行,它暗含在用户感兴趣的文档中,用户下载时附带木马。当用户运行文档程序时,木马才会运行。运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行,或立刻自动变更文件名,甚至隐形,或马上自动复制到其他文件夹中,运行用户本身都无法运行的动作。
木马的传播途径:邮件,QQ群共享,黑客入侵等方式。

后门——代码运行在服务器端,攻击者通过这段代码,获得服务器控制权。攻击者控制服务器的一条通道,方便日后随意进入系统。

蠕虫——计算机病毒,通过网络和电子邮件传播。传播自身功能的拷贝或自身某些部分到其他计算机。蠕虫不需要将其自身附着到宿主程序。

僵尸网络——其方式是木马和蠕虫的结合。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。

DDoS——分布式拒绝服务攻击,僵尸网络和流量放大。该攻击将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

APT——高级持续性威胁,对特定的目标进行长期持续性网络攻击。APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。

0day漏洞——指在系统商在知晓并发布相关补丁前就被黑客掌握或者公开的漏洞信息,即漏洞的补丁还没有发布,攻击者可以利用。

XSS攻击——跨站脚本攻击,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到用户使用的页面中。
类型A举例:
Alice给Bob发送一个恶意构造了Web的URL。
Bob点击并查看了这个URL,恶意页面中的JavaScript执行,将恶意代码安装在Bob电脑上。
Alice的恶意脚本可以在Bob的电脑上执行Bob所持有的权限下的命令。
类型B举例:
Alice经常浏览某个网站,此网站为Bob所拥有。Bob的站点运行Alice使用用户名/密码进行登录,并存储敏感信息(比如银行帐户信息)。
Charly发现Bob的站点包含XSS漏洞。
Charly编写一个利用漏洞的URL,并将其冒充为来自Bob的邮件发送给Alice。
Alice在登录到Bob的站点后,浏览Charly提供的URL。
嵌入到URL中的恶意脚本在Alice的浏览器中执行,就像它直接来自Bob的服务器一样。此脚本盗窃敏感信息(授权、信用卡、帐号信息等)然后在Alice完全不知情的情况下将这些信息发送到Charly的Web站点。
类型C举例:
Bob拥有一个Web站点,该站点允许用户发布信息或者查询已发布的信息。
Charly注意到Bob的站点具有XSS漏洞。
Charly在该站点上发布了一个热点信息,吸引其它用户纷纷阅读。
Bob浏览该信息,其会话cookies或其它信息将被Charly盗走。

远程代码执行漏洞——由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。

原创粉丝点击