网络攻击的完全解析

上传人:wt****50 文档编号:35460532 上传时间:2018-03-16 格式:WPS 页数:2 大小:12.50KB
返回 下载 相关 举报
网络攻击的完全解析_第1页
第1页 / 共2页
网络攻击的完全解析_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络攻击的完全解析》由会员分享,可在线阅读,更多相关《网络攻击的完全解析(2页珍藏版)》请在金锄头文库上搜索。

1、网络攻击的方法非常灵活。 黑旗分析从攻击的目的来看,有拒绝服务攻击,获取系统权限的 攻击,获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击,提升最搞权限的 攻击,系统设置漏洞的攻击等;从攻击的纵向实施过程来看,有获取初级权限攻击、 提高最 高权限的攻击、 后门攻击、 跳板攻击等;从攻击的实施对象来看,有对各种操作系统的攻击、 对网络设备的攻击、 对特定系统的攻击等。 因此,很难用一种统一模式对各种攻击手段进行 分类。1。物理攻击物理攻击指的是攻击者通过实际接触被攻击的主机而发起的一类攻击。攻击者通过接触被攻击的计算机,既可以直接窃取或者破坏被攻击者的账号、 密码和硬盘内 的各类信息,也

2、可以在被攻击的主机内植入特定的程序,如植入木马程序,以便于远程控 制该机器。物理攻击是比较难以防范的,因为攻击者往往是来自能够接触到物理设备的用户,并且对 于目标网络的防护也非常熟悉。2。主动攻击主 动 攻 击 指 的 是 攻 击 者 对 被 攻 击 的 主 机 所 运 行 的 开 放 网 络 服 务 (WEB,FTP,TELNET)实施攻击。攻击者通过网络降虚假信息、垃圾数据、计算机病毒或木 马程序等置入系统内部,破坏信息的真实性和完整性,或者窃取被攻击主机中的信息。主动攻击的方法主要有漏洞扫描、 远程口令猜解、 远程控制、 信息窃取、 信息篡改、 拒接服务 攻击、资源利用、欺骗等。3.。被

3、动攻击被动攻击指的是攻击者对被攻击主机的客户程序来实施攻击,如攻击浏览器、邮件接受 程序、 文字处理程序等。 在被动攻击中,部分攻击行为需要被攻击者的配合才能完成,比如 阅读夹带有木马的邮件,浏览挂有木马的网站等。 需要说明的是,主动攻击和被动攻击的界 定一直存在争议,主要体现在邮件攻击和网站挂马攻上。 有人认为这两种攻击都属于主动攻 击,有人则认为这两种攻击均属于被动攻击。 主要是因为这两种攻击过程的完成需要被动攻 击者的操作(被攻击者查看邮件或网页)才能完成整个攻击过程。4 中间人攻击。中间人攻击指的是攻击者处于被攻击主机的某个网络会话的中间人位置,进行数据窃取 , 破坏篡改。这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟地放置在网络 连接中的两台计算机之间,这台计算机成为中间人。 入侵者使用这台计算机模拟原始通 信的一方或双方,使中间人能够与原始计算机建立活动连接并能够读取或修改传递的信息,并且使两台原始计算机用户误以为他们是在互相通信。通常这种拦截数据-修改数 据-发送数据的过程被称为会话劫持。 文章来自于黑客

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号