盤點最常見的20種網路安全攻擊型別(二)!

老男孩IT教育機構發表於2023-05-18

 在上一篇文章中為大家介紹了10種網路安全攻擊型別,由於篇幅過長,小編特將20種網路安全攻擊型別分兩篇文章進行釋出,接下來透過這篇文章為大家介紹另外10種網路安全攻擊型別,一起來看看吧。

  11、會話劫持

  會話劫持是多種MITM攻擊之一。攻擊者接管客戶端和伺服器之間的會話。攻擊中使用的計算機將其Internet協議地址替換為客戶端計算機的地址,並且伺服器繼續會話而不會懷疑它正在與攻擊者而不是客戶端進行通訊。這種攻擊是有效的,因為伺服器使用客戶端的IP地址來驗證其身份。如果攻擊者的IP地址在會話的中途插入,則伺服器可能不會懷疑存在違規行為,因為它已經參與了受信任的連線。

  12、蠻力攻擊

  蠻力攻擊得名於攻擊所採用的“野蠻”或簡單方法。攻擊者只是試圖猜測有權訪問目標系統的人的登入憑據。一旦他們做對了,他們就進去了。

  雖然這聽起來既費時又困難,但攻擊者經常使用機器人來破解憑據。攻擊者向機器人提供他們認為可以讓他們訪問安全區域的憑據列表。然後,當攻擊者坐下來等待時,機器人會嘗試每一個。一旦輸入了正確的憑據,犯罪分子就可以訪問。

  13、網路攻擊

  Web攻擊是指標對基於Web的應用程式中的漏洞的威脅。每次您在Web應用程式中輸入資訊時,您都在啟動一個生成響應的命令。例如,如果您使用線上銀行應用程式向某人匯款,您輸入的資料會指示該應用程式進入您的賬戶,取出資金,然後將其傳送到其他人的賬戶。攻擊者在這類請求的框架內工作,並利用它們為自己謀利。

  14、內部威脅

  有時,最危險的演員來自組織內部。公司自己門內的人員構成了特殊的危險,因為他們通常可以訪問各種系統,在某些情況下,還具有管理員許可權,使他們能夠對系統或其安全策略進行重大更改。

  此外,組織內的人員通常對其網路安全架構以及業務如何應對威脅有深入的瞭解。這些知識可用於訪問受限區域、更改安全設定或推斷進行攻擊的最*時間。

  15、特洛*木馬

  特洛*木馬攻擊使用隱藏在看似合法的惡意程式中的惡意程式。當使用者執行可能是無辜的程式時,木馬內的惡意軟體可用於開啟系統後門,駭客可以透過該後門侵入計算機或網路。

  16、路過攻擊

  在路過式攻擊中,駭客將惡意程式碼嵌入到不安全的網站中。當使用者訪問該站點時,該指令碼會在他們的計算機上自動執行,從而感染它。“開車經過”的名稱來自這樣一個事實,即受害者只需透過訪問該站點來“開車經過”該站點即可被感染。無需點選網站上的任何內容或輸入任何資訊。

  17、xss攻擊

  透過XSS或跨站點指令碼,攻擊者使用可點選的內容傳輸惡意指令碼,這些內容被髮送到目標瀏覽器。當受害者點選內容時,指令碼就會被執行。因為使用者已經登入到Web應用程式的會話,所以他們輸入的內容被Web應用程式視為合法。但是,執行的指令碼已被攻擊者更改,導致“使用者”採取了意外的操作。

  18、竊聽攻擊

  竊聽攻擊涉及惡意行為者在透過網路傳送流量時攔截流量。透過這種方式,攻擊者可以收集使用者名稱、密碼和其他機密資訊,例如信用卡。竊聽可以是主動的或被動的。

  透過主動竊聽,駭客在網路流量路徑中插入一個軟體,以收集駭客分析有用資料的資訊。被動竊聽攻擊的不同之處在於駭客“監聽”或竊聽傳輸,尋找他們可以竊取的有用資料。

  19、生日攻擊

  在生日攻擊中,攻擊者濫用安全功能:雜湊演演算法,用於驗證訊息的真實性。雜湊演演算法是一種數字簽名,訊息的接收者在接受訊息為真實之前會對其進行檢查。如果駭客可以建立與發件人附加到其訊息中的相同的雜湊,則駭客可以簡單地用他們自己的替換髮件人的訊息。接收裝置將接受它,因為它具有正確的雜湊值。

  20、惡意軟體攻擊

  惡意軟體是惡意軟體的總稱,因此單詞開頭的“mal”。惡意軟體會感染計算機並在其透過時改變其執行方式、破壞資料或監視使用者或網路流量。惡意軟體可以從一臺裝置傳播到另一臺裝置,也可以留在原地,僅影響其主機裝置。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69952527/viewspace-2953075/,如需轉載,請註明出處,否則將追究法律責任。

相關文章