黑客对网络攻击的流程与手法(15类),如何防护各种网络攻击,你知道吗?

彩虹网

星空浪子 星空网络安全

黑客的网络攻击阶段可以根据不同的模型和描述有所差异,但通常都包括侦查与信息收集、扫描与漏洞发现、攻击与权限获取、维持与后门植入以及痕迹清除与隐匿等关键步骤。

黑客隐藏自己会使用代理服务器、VPN、Tor网络、匿名操作系统(Tails和whonix)、或社会工程学欺骗、诱导目标从事某些行为。匿名代表多层加密和多级代理。

黑客对网络攻击的流程与手法(15类),如何防护各种网络攻击,你知道吗?

01

一、网络攻击常见流程

1. 侦查与信息收集阶段

2. 扫描与漏洞发现阶段

3. 攻击与权限获取阶段

4. 维持与后门植入阶段

5. 痕迹清除与隐匿阶段

02

二、网络攻击种类及防御方法

1.DoS 和 DDoS 攻击

分布式拒绝服务 (DDoS) 攻击类似于 DoS 攻击,因为它同样试图耗尽系统的资源。DDoS 攻击由感染了恶意软件并被黑客控制的大量主机发起。DoS 攻击会使目标站点被非法请求淹没。

DoS 和 DDoS 攻击不同于其他类型的网络攻击,具体体现为:其他类型的网络攻击使黑客能够访问系统或提升他们当前拥有的访问权限,黑客可以直接通过这些类型的攻击获益;而 DoS 和 DDoS 网络攻击的目标只是中断目标服务的有效性。

1.1 DoS 和 DDoS 防御

2.恶意软件

恶意软件是受害者在不知情的情况下安装并感染其设备的恶意软件。网络犯罪分子使用各种社会工程技术在设备上安装恶意软件。例如,恶意软件可能会通过网络钓鱼企图或错误下载包含恶意内容的不信任文件(如软件、游戏和电影)来安装在您的设备上。一旦网络犯罪分子成功地用恶意软件感染您的设备,他们就能危及您的隐私并窃取您的敏感信息。恶意软件有很多不同类型,例如勒索软件、特洛伊木马和间谍软件,至少有10种以上。

2.1恶意软件防御思路

3.Web 攻击

Web 攻击是指针对基于 Web 的应用程序中的漏洞的威胁。您每次在 Web 应用程序中输入信息时,都会启动一个命令,而命令会生成响应。例如,如果您使用网上银行应用程序向某人汇款,则您输入的数据会指示该应用程序进入您的账户,取出钱并将钱汇到收款人的账户。黑客根据这种请求的框架进行谋划,利用它们谋取利益。黑客对WEB攻击的OWASP Top 10

黑客对网络攻击的流程与手法(15类),如何防护各种网络攻击,你知道吗?

参数篡改涉及调整程序员作为安全措施实施的参数,这些参数旨在保护特定操作。操作的执行取决于参数中输入的内容。黑客只需更改参数,即可绕过依赖于这些参数的安全措施。

3.1 Web 攻击防护建议

4. SQL 注入式攻击

结构化查询语言 (SQL) 注入是一种常见的攻击,这种攻击利用依赖数据库为用户服务的网站。客户端是从服务器获取信息的计算机,SQL 攻击利用从客户端发送到服务器上数据库的 SQL 查询。命令被插入或“注入”到数据层,取代通常会传输到数据层的其他内容(例如密码或登录名)。然后,数据库所在的服务器运行命令,导致系统被渗透。

如果 SQL 注入成功,可能造成的后果包括:敏感数据泄露;重要数据被修改或删除。此外,攻击者可以执行管理员操作(例如关机命令)来中断数据库的功能。

4.1 SQL注入防护思路

5. XSS 攻击

在 XSS(跨站脚本)攻击中,攻击者会利用将被发送到目标浏览器的可点击内容传输恶意脚本。当受害者点击这些内容时,脚本将被执行。由于用户已经登录到 Web 应用程序的会话,因此 Web 应用程序会认为用户输入的内容是合法的。但是,执行的脚本已被攻击者修改,从而导致“用户”执行无意识的操作。

例如,XSS 攻击可以更改通过网上银行应用程序发送的转账请求的参数。在伪造的请求中,预期收款人的姓名被替换为攻击者的姓名。攻击者还可以更改转账金额,从而获得更多金钱。

5.1 XSS防护思路

6.密码攻击

密码攻击是指网络犯罪分子试图通过猜测或使用程序来猜测您的凭证来获得对您的敏感信息的未经授权的访问。不良密码习惯(例如使用弱密码或在多个账户中重复使用密码)会使受害者容易受到这些类型的攻击。黑客可以直接猜测用户的密码,尤其是如果用户使用默认密码或容易记住的密码,例如“1234567”。例如,黑客可以任意组合使用目标的姓名、出生日期、周年纪念日或其他具有辨识度的个人信息来破解密码。用户在社交媒体上发布的信息也可被用于暴力密码攻击。有时,个人会将自己的兴趣爱好、宠物的名字或孩子的名字用于设置密码,这使得密码很容易被暴力黑客猜到。黑客还可以使用字典攻击来确定用户的密码。字典攻击使用常用字词和短语(例如,字典中列出的字词和短语)来猜测目标的密码。

密码攻击有多种方法,包括:

暴力攻击:暴力攻击是一种使用试错方法来猜测您的登录凭证来访问您的账户的有力尝试

凭证填充:凭证填充利用一组暴露的凭证来试图一次访问多个账户。这种类型的攻击中大多数成功的入侵都是由于多个帐户重复使用密码

密码喷洒:密码喷洒是指网络犯罪分子对许多用户账户进行少量常用密码尝试,以试图获得未经授权的访问

字典攻击:在字典攻击中,网络犯罪分子会利用常用短语和单词的单词列表来入侵受害者的凭证,并危及他们的账户。受害者通常是那些在密码中使用常用短语和字典单词的人

生日攻击:“生日攻击”这个名称来源于生日悖论;生日悖论是指在 23 人中至少有两人生日相同的概率大于 50%。因此,虽然人们认为自己的生日是独特的,但其实每个人的生日并没有他们本人想象中那么独特;哈希也是如此

6.1 密码攻击防护思路

7. 供应链攻击

供应链攻击是指网络犯罪分子在组织的供应链中创建或利用漏洞,其恶意目的是访问其专用网络和数据。这些攻击针对的是第三方供应商,而不是受害者组织本身,这使得他们很难检测和防范。

在这种类型的攻击中,网络犯罪分子可能会向其整个客户群使用的供应商提供恶意软件。或者,网络犯罪分子可能会利用供应商客户使用的程序的软件代码中的现有漏洞。成功后,网络犯罪分子可能会危及企业的敏感信息 – 泄露重要的文件,例如客户记录、支付信息等。供应链攻击通常发生在软件、硬件和固件攻击中。

7.1 供应链攻击防护思路

8.内部威胁

内部威胁会发生在组织内部,来自现有或以前的企业分支机构,例如员工、合作伙伴、承包商或供应商,并最终导致敏感信息和系统受到威胁。内部威胁可能是蓄意的,也有可能是无意的,具体取决于内部人员的意图以及其是否有同伙。他们通常可以访问各种系统,在某些情况下还具有管理权限,能够对系统或系统的安全策略进行重要更改。

此外,公司内部人员通常对公司的网络安全架构以及公司如何应对威胁有深入的了解。对这些情况的了解有助于他们获取受限区域访问权限,更改安全设置,或者推断进行攻击的最佳时机。

这些攻击可能会导致数据泄露、经济损失和声誉损失,甚至可能产生法律后果。这些威胁通常可以通过数字和行为指标检测到。

8.1 内部威胁防御

9. 中间人攻击

中间人 (MITM) 网络攻击是指黑客利用网络安全漏洞来窃取两个人、两个网络或两台计算机之间来回发送的数据。这些攻击之所以称为“中间人”攻击,是因为黑客将自己置于想要沟通的两方的“中间”。实际上,黑客监视双方之间的互动。

在 MITM 攻击中,双方当事人不会察觉到他们的沟通有何异常。他们不知道的是,在消息到达目的地之前,实际发送消息的人会非法修改或访问消息。这些攻击通常发生在公共 WiFi 等不安全的网络上。

窃听攻击是指黑客拦截通过网络发送的流量,企图收集用户名、密码和其他机密信息(例如信用卡信息)。窃听可以是主动的,也可以是被动的。

主动窃听是指黑客在网络流量路径中插入软件,以收集信息进行分析,从中获得有用的数据。被动窃听攻击的不同之处在于,黑客“监听”或窃听传输过程,希望找到可窃取的有用数据。主动窃听和被动窃听都属于 MITM 攻击。

会话劫持是多种 MITM 攻击之一。在这种攻击中,黑客接管客户端和服务器之间的会话。用于攻击的计算机用自己的互联网协议 (IP) 地址取代客户端计算机的 IP 地址,服务器则继续会话,毫不怀疑正在与其通信的是黑客而不是客户端。这种攻击很容易得逞,因为服务器使用客户端的 IP 地址来验证客户端的身份。如果黑客的 IP 地址在会话过程中被插入,则服务器可能不会怀疑存在漏洞,因为它已经建立了可信的连接。

9.1 中间人攻击防护思路

10. 网络钓鱼攻击

免责声明:由于无法甄别是否为投稿用户创作以及文章的准确性,本站尊重并保护知识产权,根据《信息网络传播权保护条例》,如我们转载的作品侵犯了您的权利,请您通知我们,请将本侵权页面网址发送邮件到qingge@88.com,深感抱歉,我们会做删除处理。