攻击网络攻击

网络攻击  时间:2021-05-08  阅读:()
第&章!
网络安全攻击网络安全威胁主要有黑客攻击:=(B)-@恶意代码V=>A=%$特洛伊木马K%'a=-F蠕虫病毒D'%JF间谍软件&I"A=%$和高级持续网络攻击T8KT**=(B等&"!
!
黑客攻击黑客攻击是以未经许可获取计算机控制权为目的的网络攻击整个过程犹如特种部队作战分为目标信息采集锁定目标目标攻击隐匿善后等在目标的采集上对网络和主机进行探测获取信息或者由外入内通过社交工程等方法一旦锁定目标之后即用各种安全工具如V$*=8>')*等或者特洛伊木马病毒和蠕虫等利用各种漏洞如邮件服务文件服务和网页服务等安全漏洞获取目标的一定权限后然后再用本地用户攻击等手段提升权限入侵成功之后隐藏后门销毁痕迹或者植入内核级的;''*B)*以便以后进一步利用由于黑客攻击都比较隐秘需要专门的安全流量审计来进行辅助分析作者研究的协同式网络安全防御系统旨在通过分布式部署流量探针设备来发现可能的黑客攻击&"#!
网络欺诈网络欺诈也称为钓鱼攻击8Q)FQ)-@T**=(B是一种盗取用户银行或者电子商务账户的攻击方法主要通过构建假冒的网页或者网站利用垃圾邮件的散播来吸引用户上当比如声称用户的账户密码不安全需要重新修改或者发布中奖信息吸引用户单击网络链接或者假冒邮件服务器管理员让用户提交密码等网络欺诈过程如图5R.
所示图5R.
!
网络欺诈过程S3网络欺诈目前已经形成了一条地下经济链条'各种攻击方法和手段日益成熟'在这条经济链条上&有着不同的分工&如构建假冒的网页或者网站&制作机器人软件&控制机器人网络&控制垃圾邮件的散播&每一个环节都从最终用户的损失中获得利益报酬&如图5R/所示'图5R/!
网络欺诈的价值链条&"$!
计算机恶意代码中华人民共和国公安部第5.
号令0计算机病毒防治管理办法1于/000年4月/6日颁布&其中计算机病毒#H)%CF$定义为-计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据&影响计算机使用&并能自我复制的一组计算机指令或者程序代码'更广义一些&计算机恶意代码#V=>A=%$$是指一个插入到系统中的程序#通常会故意隐匿$&意图破坏受害人的数据%应用程序或操作系统的完整性%保密性和可用性&或者干扰或中断用户的正常使用'恶意代码主要包括4种'#.
$特洛伊木马是一种不能自我复制的程序&看似无害&实际上具有隐藏的恶意目的'#/$蠕虫是完全自包含%自复制的一段程序&不需要宿主程序就可以感染目标对象'#3$移动代码是从远程系统传输到本地执行的软件&一般不需要用户的明确指令&如N=M=&(%)I*脚本代码'移动代码不感染文件&也不会自我复制&所以从根本上有别于病毒和蠕虫'不同于蠕虫会利用特定的系统漏洞&移动代码常常利用赋予其自身的系统默认特权来感染系统'#4$间谍软件是一种未经许可或用户知晓&在系统后台窃听用户网络使用状况&并)23)且收集或回传用户信息和用户行为信息的应用程序&"$"!
!
特洛伊木马神话中表面上特洛伊木马是礼物实际上却是藏匿袭击特洛伊城的希腊士兵现在特洛伊木马是一些表面上有用的软件程序实际目的是危害并破坏计算机安全木马实质是一个!
>)$-*&$%M$%程序以远程访问控制受害机器获取控制权和密码并进行其他操作其特点是作为不合法的网络服务程序木马必须隐藏自己木马程序的传播方式一般为非主动传播属于种植型最近的特洛伊木马都以电子邮件的形式传播&"$"#!
蠕虫病毒蠕虫病毒可自动完成复制过程控制计算机中传输文件或信息的功能一旦计算机感染蠕虫病毒蠕虫即可独自传播并大量复制蠕虫病毒传播的特点是依靠网络主动传输攻击受害机器传播迅速消耗极大的网络和计算资源图5R3展示了蠕虫病毒的结构图5R3!
蠕虫病毒的结构一个典型的例子是攻击9+&O)-E服务器的蠕虫[)'-它利用O)-E程序的缓存溢出作为突破口攻击O)-E服务器控制O)-E服务器利用:KK8下载病毒体确定O类78地址作为攻击对象进行传播最普遍的是红码病毒!
'E$;$E且它具有多个不同版本主要攻击D)-E'AFG877&系统漏洞曾经风靡校园网络绝大多数蠕虫病毒主要是利用软件漏洞发布到漏洞补丁更新发布的时间差从目前看从软件漏洞发布到利用该漏洞的蠕虫出现的时间越来越多近乎零日攻击0E="如图5R4所示13图5R4!
0E="零日现象,,,软件漏洞公布日及其利用的病毒的时延&"%!
机器人网络机器人网络#O'*-$*$又称为僵尸网络%肉鸡网络'O'*程序是一种恶意代码&能够创建后门程序&创建代理程序&转发邮件&记录键盘输入&获取口令%信用卡号码及其他信息&个别还能停止个人防火墙%杀毒软件等安全软件'O'*程序一般会加壳保护&自动升级到新版本'感染上O'*程序的机器&在用户不知情的情况下已经被黑客控制&所以俗称!
肉鸡"'黑客一般通过7;!
服务器发布控制命令操纵O'*机器&并利用O'*机器完成很多操作&比如攻击传播O'*程序'利用O'*进行时段出租&散发垃圾邮件&或者进行99'&攻击等'目前发现的机器人网络规模最大可达数十万台机器&如图5R5所示'图5R5!
机器人网络发动99'&攻击示意图&"&!
分布式拒绝服务攻击拒绝服务攻击简称9' $-)=>'P&$%M)($$&造成9'&的攻击行为被称为9'&攻击&其目的是使计算机或网络无法提供正常的服务'分布式拒绝服务攻击是网络中!
没有硝烟的战争"&攻击者利用客户端的计算机去充当僵尸网络中的僵尸机器&不断向受害服务器发送请求&占用了服务器处理请求的大量网络资源和计算能力&导致资源被消耗殆尽&无法处理正常请求')04)常见的9'&攻击有两种.
网络带宽攻击网络带宽攻击指以极大的通信量冲击网络使得可用网络资源都被消耗殆尽最后导致合法用户无法访问网络资源/连通性攻击连通性攻击指用大量连接请求冲击服务器使得所有可用的操作系统资源都被消耗殆尽最终使服务器无法再处理合法用户请求分布式拒绝服务攻击9)F*%)#C*$E9$-)=>'P&$%M)($99'&指借助于客户服务器技术将多个计算机联合起来作为攻击平台对一个或多个目标发动9'&攻击从而成倍地放大提高拒绝服务攻击的威力攻击者使用一个偷窃账号将99'&主控程序安装在一个计算机上攻击者秘密安装代理程序到7-*$%-$*的大量计算机上代理程序能都对目标机器发动9'&攻击利用客户服务器技术主控程序几乎同时激活运行成百上千的主机上的代理程序控制代理程序对一个或多个目标发动9'&攻击根据我国刑法第/25条和第/26条刑法修正案S和司法解释恶意代码的制作传播和使用是受限制的.
4

Pia云服务商春节6.66折 美国洛杉矶/中国香港/俄罗斯和深圳机房

Pia云这个商家的云服务器在前面也有介绍过几次,从价格上确实比较便宜。我们可以看到最低云服务器低至月付20元,服务器均采用KVM虚拟架构技术,数据中心包括美国洛杉矶、中国香港、俄罗斯和深圳地区,这次春节活动商家的活动力度比较大推出出全场6.66折,如果我们有需要可以体验。初次体验的记得月付方案,如果合适再续约。pia云春节活动优惠券:piayun-2022 Pia云服务商官方网站我们一起看看这次活...

虎跃云-物理机16H/32G/50M山东枣庄高防BGP服务器低至550元每月!

虎跃科技怎么样?虎跃科技(虎跃云)是一家成立于2017年的国内专业服务商,专业主营云服务器和独立服务器(物理机)高防机房有着高端华为T级清洗能力,目前产品地区有:山东,江苏,浙江等多地区云服务器和独立服务器,今天虎跃云给大家带来了优惠活动,为了更好的促销,枣庄高防BGP服务器最高配置16核32G仅需550元/月,有需要的小伙伴可以来看看哦!产品可以支持24H无条件退款(活动产品退款请以活动规则为准...

六一云互联(41元)美国(24元)/香港/湖北/免费CDN/免费VPS

六一云互联六一云互联为西安六一网络科技有限公司的旗下产品。是一个正规持有IDC/ISP/CDN的国内公司,成立于2018年,主要销售海外高防高速大带宽云服务器/CDN,并以高质量.稳定性.售后相应快.支持退款等特点受很多用户的支持!近期公司也推出了很多给力的抽奖和折扣活动如:新用户免费抽奖,最大可获得500元,湖北新购六折续费八折折上折,全场八折等等最新活动:1.湖北100G高防:新购六折续费八折...

网络攻击为你推荐
操作http建企业网站想建立一个企业网站360arp防火墙在哪arp防火墙在哪开额- -360里是哪个?filezilla_serverFileZilla无法连接服务器怎么解决discuzx2Discuz! Database Error怎么解决qq挂件有没有免费的QQ挂件啊?discuz论坛申请这个论坛是在哪里申请的localsettings我电脑里面没有这个Local Settings怎么办?广告管理系统求一份广告公司管理制度,要详细点,包括奖惩条例,抽成这些。网页计数器HTML静态网页中如何加计数器
网站域名 长春域名注册 免费试用vps 注册cn域名 独享100m 免费名片模板 evssl证书 php探针 一点优惠网 免费ftp空间申请 国外免费全能空间 bgp双线 jsp空间 东莞数据中心 idc查询 新世界服务器 主机管理系统 广东主机托管 789电视剧网 服务器是什么意思 更多