百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

网络攻击的一些常见手法(网络攻击手段有哪些)

cac55 2025-06-10 13:19 21 浏览 0 评论

端口扫描攻击

攻击者进行攻击前采取的第一步是侦察网络,侦察方式除了探测IP地址之外,还有重要的一项--端口扫描。通过端口扫描可以知道被扫描的计算机开放了哪些服务和端口,探测这些服务和端口的过程可以理解为寻找通往计算机的秘密通道的过程。一个端口就是一个潜在的通信通道,也可以是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。

端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它能对接收到的数据进行分析,发现目标主机的某些内在的弱点来加强系统安全性。

安全漏洞攻击

许多系统都有各种不同的安全漏洞,其中一些是操作系统或应用软件本身具有的,如缓冲溢出攻击。由于很多系统不检查程序与缓冲区之间变化的情况,就接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对系统的绝对控制权。

另一些是利用协议漏洞进行攻击,例如,http协议本身的漏洞能够导致攻击者进行Dos攻击。又如,ICMP协议也经常被用于发动拒绝服务攻击,它的具体手法就是向目的的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,使其无法对正常的服务请求进行处理,从而导致网站无法进入,网站响应速度大大降低或服务器瘫痪。

口令入侵

所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某和合法用户的账号,然后再进行合法用户口令的破译。

查看主机是否有习惯的账号,很多系统会使用一些习惯的账号,造成账号的泄露。有3种方法:

1.通过网络监听非法得到用户口令,这类方法有一定的局限性,监听者往往采用中途截取的方法获取用户账户和密码。

2.在知道用户的账号后,利用一些专门软件强行破裂用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间。

3.利用系统管理员的失误。

在linux操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中,攻击者获取口令文件后,就会使用专门的破裂程序来破解口令。

木马程序

当连接到internet上时,这个程序就会通知攻击者,报告IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏的程序,就可以任意地修改被控计算机的参数设定、复制文件、窥视被控主机的整个硬盘中的内容。

下面给出两款具有代表性的木马程序:

BO2000:全称BackOrifice,据说取这个名字是为了讽刺微软开放的Back Office系统。它可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。感染后,机器就会完全在别人的控制下,攻击者成为超级用户,你的所有操作都可由它自带的秘密摄像机录制成录像带。

冰河:它是一款国产木马程序,它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端所产生同步的同时,被监控端的一切键盘及鼠标操作将反映在主控端的屏幕上。它可以记录各种口令信息,包括开机口令,屏保口令,各种共享资源口令以及绝大多数在对话框中出现过的口令信息。它还可以获取系统信息,还可以进行注册表操作,包括对主键的浏览,增删,复制,重命名和对键值的读写等所有注册表操作。

电子邮件攻击

主要攻击为两种方式:

一种是电子邮件轰炸和电子邮件“滚雪球”,也就是邮件炸弹,用伪造的IP地址和电子邮件地址向同一信箱发送数千万甚至无穷多次的内容相同垃圾邮件,使受害人邮箱被“炸”。

另一种是邮件欺骗,攻击者称自己为管理员,给用户发送邮件,要求用户修改口令或者正常附件中加载病毒或其他木马程序,从而获得用户的口令实施攻击,通过中上木马进行远程控制。

DOS攻击

全称是“拒绝服务”攻击,从网络攻击的方法和所产生的破坏情况来看,它是一种很简单但又很有效的进攻方式,也是目前最常见的攻击方式。

它是通过程序占用主机上所有的资源,或者在短时间内向主机发送大量数据包,影响其他正常数据交换,从而造成系统过载或系统瘫痪,拒绝正常用户的服务访问,最终它会使internet连接和网络系统失效。

网络蠕虫是目前最常见影响最大的拒绝服务攻击的方法,常见的拒绝服务攻击有下面几种:

1.攻击者从伪造的、并不存在的IP地址发出连接请求,因为接收方不能解析这些地址,任务将被挂起。

2.攻击者占用了每个可用的会话,以阻止你到达远程路由。

3.攻击者给接收方灌输大量的错误的或是特殊结构的数据包,由于接收方不能正确处理这些数据包而导致接收方计算机瘫痪。

比较著名Dos攻击手段有:

泪滴攻击:向目的主机发送改造过的IP数据包,IP报头中长度为负值。多数操作系统只检查数据包是否超过最大长度,并不检查数据包是否太小。当数据包分组重组完毕,由于数据包长度按符号整数处理,系统将试图复制极长的数据包,此时系统可能奔溃或重启。

pingof Death:死亡之ping,向目标主机发送大的ICMP数据包。利用ping命令发送大的ICMP的数据包也可以认为是一种Dos攻击方式。

Smurf:发出伪装的ICMP数据包,目的地址设为某个网络的广播地址,源地址设为要攻击的目的主机,所有接收到此ICMP数据包的主机将对向要攻击的目的主机发出一个回应,这样被攻击主机将在某一段时间内收到成千上万的数据包。

目前在拒绝服务攻击的基础上又产生了分布式拒绝服务攻击-DDos。它是DOS的延伸,是一种分布,协作的大规模攻击方式,主要瞄准比较大的站点。它是从网络中很多不同的地方同时实施对实验目标计算机发动DOS攻击。这种攻击会消耗大量网络带宽并使网络因过载而奔溃。

SYN Flood:这种方法利用TCP协议缺陷,发送大量伪造的TCP连接请求,似得被攻击方资源耗尽,无法及及时回应或处理正常的服务请求。一个正常的TCP连接需要三次握手,首先客户端发送一个包含SYN标志的数据包,其后服务器返回一个SYN/ACK的应答包,表示客户端的请求被接受,最后客户端再返回一个确认包ACK,这样才完成TCP连接。在服务器端发送应答包后,如果客户端不发出确认,服务器会等待到超时,期间这些半连接状态都保存在一个空间有限的缓存队列中。如果大量的SYN包发送到服务器端后没有应答,就会使服务器端的TCP资源迅速耗尽,导致正常的连接不能进入,最后服务器系统奔溃。


以上就是比较常见的网络攻击手

分享不易,如果喜欢请为我点个赞或者回关注我,谢谢。

相关推荐

MIRIX重塑AI记忆:超Gemini 410%,节省99.9%内存,APP同步上线

MIRIX,一个由UCSD和NYU团队主导的新系统,正在重新定义AI的记忆格局。在过去的十年里,我们见证了大型语言模型席卷全球,从写作助手到代码生成器,无所不能。然而,即使最强大的模型依...

硬盘坏了怎么把数据弄出来对比10种硬盘数据恢复软件

机械硬盘或固态硬盘损坏导致数据丢失时,应立即停止对硬盘的读写操作,并根据损坏类型选择逻辑层恢复工具或专业物理恢复服务。紧急处置措施立即停止通电使用:发现硬盘异响、无法识别或数据异常时,需立即断开连接,...

蓝宝石B850A WIFI主板新玩法:内存小参调节体验

蓝宝石前段时间发布了一款性价比极高的主板:NITRO氮动B850AWIFI主板。这款主板的售价只要1349元,相比普遍1500元以上的B850主板,确实极具竞争力。虽然价格实惠,蓝宝石NITR...

内存卡损坏读不出怎么修复?这5个数据恢复工具汇总,3秒挽回!

在数字化生活的浪潮中,内存卡凭借小巧便携与大容量存储的特性,成为相机、手机、行车记录仪等设备存储数据的得力助手,承载着无数珍贵回忆与重要文件。然而,当内存卡突然损坏无法读取,无论是误删、格式化、病毒入...

内存卡修复不再难,2025年必学的6款软件工具

内存卡出现问题时,通常是因为文件系统损坏、物理损坏或病毒感染。通过专业的修复工具,我们可以尝试恢复数据并修复内存卡。内存卡修复利器:万兴恢复专家万兴恢复专家是一款功能强大的数据恢复软件,支持多种设备和...

有5款内存卡修复工具汇总,内存卡数据轻松找回!

在如今的数字时代,内存卡作为不可或缺的存储介质,广泛应用于相机、手机、行车记录仪等各类设备中,承载着我们珍贵的照片、视频以及重要文件。然而,数据丢失的风险却如影随形,误删、格式化、病毒入侵、硬件故障等...

揭秘:如何通过多种方式精准查询内存条型号及规避风险?

以下是内存条型号查询的常用方法及注意事项,综合了物理查看、软件检测、编码解析等多种方式:一、物理标签查看法1.拆机查看标签打开电脑主机/笔记本后盖找到内存条,观察标签上的型号标识。例如内存标签通常标...

内存卡数据恢复5个工具汇总推荐,轻松找回珍贵记忆!

在这个数字化时代,内存卡作为我们存储珍贵照片、重要文件的常用载体,广泛应用于手机、相机、平板电脑等设备。但数据丢失的意外却常常不期而至,误删除、格式化、病毒攻击,甚至内存卡的物理损坏,都可能让辛苦保存...

电脑内存智能监控清理,优化性能的实用软件

软件介绍Memorycleaner是一款内存清理软件。功能很强,效果很不错。Memorycleaner会在内存用量超出80%时,自动执行“裁剪进程工作集”“清理系统缓存”以及“用全部可能的方法清理...

TechPowerUp MemTest64:内存稳定性测试利器

TechPowerUpMemTest64:内存稳定性测试利器一、软件简介TechPowerUpMemTest64,由知名硬件信息工具GPU-Z的出品公司TechPowerUp发布,是一款专为64位...

微软推出AI恶意软件检测智能体Project Ire,精确度高达98%

IT之家8月6日消息,当地时间周二,微软宣布推出可自主分析恶意软件的AI检测系统原型——ProjectIre。该项目由微软研究院、Defender研究团队及Discovery&a...

农村老木匠常用的20种老工具,手艺人靠它养活一家人,你认识几种

生活中的手艺老匠人是非常受到尊敬和崇拜的,特别是在农村曾经的老匠人都是家里的“座上宾”。对于民间传统的手艺人,有一种说法就是传统的八大匠:木匠、泥匠、篾匠、铁匠、船匠、石匠、油匠和剃头匠。木匠的祖始爷...

恶意木马新变种伪装成聊天工具诱人点击

国家计算机病毒应急处理中心通过对互联网监测发现,近期出现一种恶意木马程序变种Trojan_FakeQQ.CTU。该变种通过伪装成即时聊天工具,诱使计算机用户点击运行。该变种运行后,将其自身复制到受感染...

学习网络安全 这些工具你知道吗?

工欲善其事必先利其器,在新入门网络安全的小伙伴而言。这些工具你必须要有所了解。本文我们简单说说这些网络安全工具吧!Web安全类web类工具主要是通过各种扫描工具,发现web站点存在的各种漏洞...

5分钟盗走你的隐私照片,这个全球性漏洞到底有多可怕?

这个时代,大家对电脑出现漏洞,可能已经习以为常。但如果机哥告诉大家,这个漏洞能够在5分钟内,破解并盗取你所有加密文件,而且还无法通过软件和补丁修复...这可就有点吓人啦。事情是酱婶的。来自荷兰埃因...

取消回复欢迎 发表评论: