攻击网络攻击

网络攻击  时间:2021-05-08  阅读:()
第&章!
网络安全攻击网络安全威胁主要有黑客攻击:=(B)-@恶意代码V=>A=%$特洛伊木马K%'a=-F蠕虫病毒D'%JF间谍软件&I"A=%$和高级持续网络攻击T8KT**=(B等&"!
!
黑客攻击黑客攻击是以未经许可获取计算机控制权为目的的网络攻击整个过程犹如特种部队作战分为目标信息采集锁定目标目标攻击隐匿善后等在目标的采集上对网络和主机进行探测获取信息或者由外入内通过社交工程等方法一旦锁定目标之后即用各种安全工具如V$*=8>')*等或者特洛伊木马病毒和蠕虫等利用各种漏洞如邮件服务文件服务和网页服务等安全漏洞获取目标的一定权限后然后再用本地用户攻击等手段提升权限入侵成功之后隐藏后门销毁痕迹或者植入内核级的;''*B)*以便以后进一步利用由于黑客攻击都比较隐秘需要专门的安全流量审计来进行辅助分析作者研究的协同式网络安全防御系统旨在通过分布式部署流量探针设备来发现可能的黑客攻击&"#!
网络欺诈网络欺诈也称为钓鱼攻击8Q)FQ)-@T**=(B是一种盗取用户银行或者电子商务账户的攻击方法主要通过构建假冒的网页或者网站利用垃圾邮件的散播来吸引用户上当比如声称用户的账户密码不安全需要重新修改或者发布中奖信息吸引用户单击网络链接或者假冒邮件服务器管理员让用户提交密码等网络欺诈过程如图5R.
所示图5R.
!
网络欺诈过程S3网络欺诈目前已经形成了一条地下经济链条'各种攻击方法和手段日益成熟'在这条经济链条上&有着不同的分工&如构建假冒的网页或者网站&制作机器人软件&控制机器人网络&控制垃圾邮件的散播&每一个环节都从最终用户的损失中获得利益报酬&如图5R/所示'图5R/!
网络欺诈的价值链条&"$!
计算机恶意代码中华人民共和国公安部第5.
号令0计算机病毒防治管理办法1于/000年4月/6日颁布&其中计算机病毒#H)%CF$定义为-计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据&影响计算机使用&并能自我复制的一组计算机指令或者程序代码'更广义一些&计算机恶意代码#V=>A=%$$是指一个插入到系统中的程序#通常会故意隐匿$&意图破坏受害人的数据%应用程序或操作系统的完整性%保密性和可用性&或者干扰或中断用户的正常使用'恶意代码主要包括4种'#.
$特洛伊木马是一种不能自我复制的程序&看似无害&实际上具有隐藏的恶意目的'#/$蠕虫是完全自包含%自复制的一段程序&不需要宿主程序就可以感染目标对象'#3$移动代码是从远程系统传输到本地执行的软件&一般不需要用户的明确指令&如N=M=&(%)I*脚本代码'移动代码不感染文件&也不会自我复制&所以从根本上有别于病毒和蠕虫'不同于蠕虫会利用特定的系统漏洞&移动代码常常利用赋予其自身的系统默认特权来感染系统'#4$间谍软件是一种未经许可或用户知晓&在系统后台窃听用户网络使用状况&并)23)且收集或回传用户信息和用户行为信息的应用程序&"$"!
!
特洛伊木马神话中表面上特洛伊木马是礼物实际上却是藏匿袭击特洛伊城的希腊士兵现在特洛伊木马是一些表面上有用的软件程序实际目的是危害并破坏计算机安全木马实质是一个!
>)$-*&$%M$%程序以远程访问控制受害机器获取控制权和密码并进行其他操作其特点是作为不合法的网络服务程序木马必须隐藏自己木马程序的传播方式一般为非主动传播属于种植型最近的特洛伊木马都以电子邮件的形式传播&"$"#!
蠕虫病毒蠕虫病毒可自动完成复制过程控制计算机中传输文件或信息的功能一旦计算机感染蠕虫病毒蠕虫即可独自传播并大量复制蠕虫病毒传播的特点是依靠网络主动传输攻击受害机器传播迅速消耗极大的网络和计算资源图5R3展示了蠕虫病毒的结构图5R3!
蠕虫病毒的结构一个典型的例子是攻击9+&O)-E服务器的蠕虫[)'-它利用O)-E程序的缓存溢出作为突破口攻击O)-E服务器控制O)-E服务器利用:KK8下载病毒体确定O类78地址作为攻击对象进行传播最普遍的是红码病毒!
'E$;$E且它具有多个不同版本主要攻击D)-E'AFG877&系统漏洞曾经风靡校园网络绝大多数蠕虫病毒主要是利用软件漏洞发布到漏洞补丁更新发布的时间差从目前看从软件漏洞发布到利用该漏洞的蠕虫出现的时间越来越多近乎零日攻击0E="如图5R4所示13图5R4!
0E="零日现象,,,软件漏洞公布日及其利用的病毒的时延&"%!
机器人网络机器人网络#O'*-$*$又称为僵尸网络%肉鸡网络'O'*程序是一种恶意代码&能够创建后门程序&创建代理程序&转发邮件&记录键盘输入&获取口令%信用卡号码及其他信息&个别还能停止个人防火墙%杀毒软件等安全软件'O'*程序一般会加壳保护&自动升级到新版本'感染上O'*程序的机器&在用户不知情的情况下已经被黑客控制&所以俗称!
肉鸡"'黑客一般通过7;!
服务器发布控制命令操纵O'*机器&并利用O'*机器完成很多操作&比如攻击传播O'*程序'利用O'*进行时段出租&散发垃圾邮件&或者进行99'&攻击等'目前发现的机器人网络规模最大可达数十万台机器&如图5R5所示'图5R5!
机器人网络发动99'&攻击示意图&"&!
分布式拒绝服务攻击拒绝服务攻击简称9' $-)=>'P&$%M)($$&造成9'&的攻击行为被称为9'&攻击&其目的是使计算机或网络无法提供正常的服务'分布式拒绝服务攻击是网络中!
没有硝烟的战争"&攻击者利用客户端的计算机去充当僵尸网络中的僵尸机器&不断向受害服务器发送请求&占用了服务器处理请求的大量网络资源和计算能力&导致资源被消耗殆尽&无法处理正常请求')04)常见的9'&攻击有两种.
网络带宽攻击网络带宽攻击指以极大的通信量冲击网络使得可用网络资源都被消耗殆尽最后导致合法用户无法访问网络资源/连通性攻击连通性攻击指用大量连接请求冲击服务器使得所有可用的操作系统资源都被消耗殆尽最终使服务器无法再处理合法用户请求分布式拒绝服务攻击9)F*%)#C*$E9$-)=>'P&$%M)($99'&指借助于客户服务器技术将多个计算机联合起来作为攻击平台对一个或多个目标发动9'&攻击从而成倍地放大提高拒绝服务攻击的威力攻击者使用一个偷窃账号将99'&主控程序安装在一个计算机上攻击者秘密安装代理程序到7-*$%-$*的大量计算机上代理程序能都对目标机器发动9'&攻击利用客户服务器技术主控程序几乎同时激活运行成百上千的主机上的代理程序控制代理程序对一个或多个目标发动9'&攻击根据我国刑法第/25条和第/26条刑法修正案S和司法解释恶意代码的制作传播和使用是受限制的.
4

王小玉网-美国洛杉矶2核4G 20元/月,香港日本CN2 2核2G/119元/季,美国300G高防/80元/月!

 活动方案:美国洛杉矶 E5 2696V2 2核4G20M带宽100G流量20元/月美国洛杉矶E5 2696V2 2核4G100M带宽1000G流量99元/季香港CN2 E5 2660V2 2核2G30M CN2500G流量119元/季日本CN2E5 2660 2核2G30M CN2 500G流量119元/季美国300G高防 真实防御E5 2696V2 2核2G30M...

创梦网络-四川一手资源高防大带宽云服务器,物理机租用,机柜资源,自建防火墙,雅安最高单机700G防护,四川联通1G大带宽8.3W/年,无视UDP攻击,免费防CC

? ? ? ?创梦网络怎么样,创梦网络公司位于四川省达州市,属于四川本地企业,资质齐全,IDC/ISP均有,从创梦网络这边租的服务器均可以****,属于一手资源,高防机柜、大带宽、高防IP业务,另外创梦网络近期还会上线四川联通大带宽,四川联通高防IP,一手整CIP段,四川电信,联通高防机柜,CN2专线相关业务。成都优化线路,机柜租用、服务器云服务器租用,适合建站做游戏,不须要在套CDN,全国访问快...

江苏云服务器 2H2G 20M 79元/月 大宽带159元/月 高性能挂机宝6元/月 香港CN2 GIA、美国200G防御 CN2 GIA 折后18元/月 御速云

介绍:御速云成立于2021年的国人商家,深圳市御速信息技术有限公司旗下品牌,为您提供安全可靠的弹性计算服务,随着业务需求的变化,您可以实时扩展或缩减计算资源,使用弹性云计算可以极大降低您的软硬件采购成本,简化IT运维工作。主要从事VPS、虚拟主机、CDN等云计算产品业务,适合建站、新手上车的值得选择,拥有华东江苏、华东山东等国内优质云产品;香港三网直连(电信CN2GIA联通移动CN2直连);美国高...

网络攻击为你推荐
深圳微信营销-苹果与阿里巴巴合作意在ApplePay操作http互联网网易yeahphpwindPHPWind 都有什么功能css加载失败个别网站加载CSS文件老是出错是怎么回事?建企业网站建立一个企业网站要多少费用netshwinsockreset电脑开机老是出现wwbizsrv.exe 应用程序错误 怎么处理sns网站有哪些最近两年哪些SNS网站比较火piaonimai跪求朴妮唛的的韩文歌,不知道是哪一部的,第一首放的是Girl's Day《Oh! My God》。求第三首韩文歌曲,一男一女唱的。科创板首批名单2019年房产税试点城市名单
虚拟主机租用 美国服务器租用 赵容 virpus 国内php空间 湖南服务器托管 电子邮件服务器 秒杀汇 新睿云 腾讯总部在哪 宏讯 什么是web服务器 个人免费邮箱 lamp架构 双线空间 学生服务器 可外链的相册 江苏双线 789电视剧网 网站防护 更多