网络攻击原理和常用方法(网络攻击过程)

网络攻击原理和常用方法网络攻击概述
网络攻击:是指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可控性、真实性、抗抵赖性等受到不同程度的破坏。
常见的危害行为有四个基本类型: 信息泄露攻击;完整性破

网络攻击概述

网络攻击:是指损害网络系统安全属性的任何有害行为。有害行为不同程度地损害网络系统的机密性、完整性、可控性、可靠性、不可否认性等。

常见的有害行为有四种基本类型: 信息泄露攻击、未经授权的使用攻击。

攻击者: 间谍、恐怖分子、黑客、职业罪犯、办公室职员、破坏分子。 攻击工具: 用户命令、脚本或程序(病毒/木马)、自主代理、电磁泄漏。 攻击访问: 本地访问、远程访问。 攻击影响/结果: 信息破坏、信息泄露、服务盗窃和拒绝服务。 攻击目的: 获取情报信息;表达个人或技术挑战;报复或发泄不满。

网络攻击有以下变化趋势:网络攻击工具更加智能化、自动化,网络攻击目标更加多样化,网络攻击计算资源更加持续可用。网络攻击的速度不断加快,影响范围不断扩大,攻击目标更加组织化。

网络攻击一般过程

(1)隐藏攻击源。使用受感染的主机作为踏脚石、免费代理网站、IP 地址和虚假用户帐户。

(2)收集攻击目标信息。收集目标系统的一般信息、配置信息、漏洞信息、安全措施信息、用户信息。

(3)挖掘漏洞信息。系统或应用服务软件漏洞、主机信任关系漏洞、目标网络用户漏洞、通信协议漏洞、网络业务系统漏洞。

(4) 获取目标访问权限。它获取系统管理员密码,利用系统管理漏洞,强制系统管理员运行木马,截获管理员密码。

(5) 隐蔽的侵略行为。连接隐藏、进程隐藏、文件隐藏。

(6) 执行攻击。攻击其他可信主机或网络、修改或删除敏感数据、窃听敏感数据、停止网络服务、下载敏感数据、删除数据账户、修改数据记录。

(7)打开后门。放宽文件权限、开放不安全服务、修改系统配置、替换系统本身的共享库文件、修改系统源代码、安装各种木马、安装嗅探器、建立隐蔽通道等。

(八)有明显的攻击痕迹。篡改日志文件中的审计信息;更改系统时间导致日志文件数据失效并迷惑系统管理员;干扰入侵检测系统的正常运行;更改完整性检测标签;

网络攻击常见技术方法

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91731.html

(0)
CSDN的头像CSDN
上一篇 2024年6月23日
下一篇 2024年6月23日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注