更多python、linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩linux\"公众号
分类: 网络与安全
2023-05-18 15:33:35
在上一篇文章中为大家介绍了10种网络安全攻击类型,由于篇幅过长,小编特将20种网络安全攻击类型分两篇文章进行发布,接下来通过这篇文章为大家介绍另外10种网络安全攻击类型,一起来看看吧。
11、会话劫持
会话劫持是多种mitm攻击之一。攻击者接管客户端和服务器之间的会话。攻击中使用的计算机将其internet协议地址替换为客户端计算机的地址,并且服务器继续会话而不会怀疑它正在与攻击者而不是客户端进行通信。这种攻击是有效的,因为服务器使用客户端的ip地址来验证其身份。如果攻击者的ip地址在会话的中途插入,则服务器可能不会怀疑存在违规行为,因为它已经参与了受信任的连接。
12、蛮力攻击
蛮力攻击得名于攻击所采用的“野蛮”或简单方法。攻击者只是试图猜测有权访问目标系统的人的登录凭据。一旦他们做对了,他们就进去了。
虽然这听起来既费时又困难,但攻击者经常使用机器人来破解凭据。攻击者向机器人提供他们认为可以让他们访问安全区域的凭据列表。然后,当攻击者坐下来等待时,机器人会尝试每一个。一旦输入了正确的凭据,犯罪分子就可以访问。
13、网络攻击
web攻击是指针对基于web的应用程序中的漏洞的威胁。每次您在web应用程序中输入信息时,您都在启动一个生成响应的命令。例如,如果您使用在线银行应用程序向某人汇款,您输入的数据会指示该应用程序进入您的账户,取出资金,然后将其发送到其他人的账户。攻击者在这类请求的框架内工作,并利用它们为自己谋利。
14、内部威胁
有时,{banned}最佳危险的演员来自组织内部。公司自己门内的人员构成了特殊的危险,因为他们通常可以访问各种系统,在某些情况下,还具有管理员权限,使他们能够对系统或其安全策略进行重大更改。
此外,组织内的人员通常对其网络安全架构以及业务如何应对威胁有深入的了解。这些知识可用于访问受限区域、更改安全设置或推断进行攻击的{banned}最佳*时间。
15、特洛*木马
特洛*木马攻击使用隐藏在看似合法的恶意程序中的恶意程序。当用户执行可能是无辜的程序时,木马内的恶意软件可用于打开系统后门,黑客可以通过该后门侵入计算机或网络。
16、路过攻击
在路过式攻击中,黑客将恶意代码嵌入到不安全的网站中。当用户访问该站点时,该脚本会在他们的计算机上自动执行,从而感染它。“开车经过”的名称来自这样一个事实,即受害者只需通过访问该站点来“开车经过”该站点即可被感染。无需点击网站上的任何内容或输入任何信息。
17、xss攻击
通过xss或跨站点脚本,攻击者使用可点击的内容传输恶意脚本,这些内容被发送到目标浏览器。当受害者点击内容时,脚本就会被执行。因为用户已经登录到web应用程序的会话,所以他们输入的内容被web应用程序视为合法。但是,执行的脚本已被攻击者更改,导致“用户”采取了意外的操作。
18、窃听攻击
窃听攻击涉及恶意行为者在通过网络发送流量时拦截流量。通过这种方式,攻击者可以收集用户名、密码和其他机密信息,例如信用卡。窃听可以是主动的或被动的。
通过主动窃听,黑客在网络流量路径中插入一个软件,以收集黑客分析有用数据的信息。被动窃听攻击的不同之处在于黑客“监听”或窃听传输,寻找他们可以窃取的有用数据。
19、生日攻击
在生日攻击中,攻击者滥用安全功能:哈希算法,用于验证消息的真实性。散列算法是一种数字签名,消息的接收者在接受消息为真实之前会对其进行检查。如果黑客可以创建与发件人附加到其消息中的相同的哈希,则黑客可以简单地用他们自己的替换发件人的消息。接收设备将接受它,因为它具有正确的哈希值。
20、恶意软件攻击
恶意软件是恶意软件的总称,因此单词开头的“mal”。恶意软件会感染计算机并在其通过时改变其运行方式、破坏数据或监视用户或网络流量。恶意软件可以从一台设备传播到另一台设备,也可以留在原地,仅影响其主机设备。
上一篇:
下一篇: