当前位置: 首页 >  百科>正文

网络攻击的三种类型(黑客网络攻击的五个阶段)

07-02 互联网 未知 百科

关于【网络攻击的三种类型】:网络攻击的三种类型是什么?,今天涌涌小编给您分享一下,如果对您有所帮助别忘了关注本站哦。

网络攻击的三种类型

通常情况下我们常见的攻击大概能分为以下的四大类:

1.窃听:指的是攻击者用不合法的手段来对系统进行监视,这样就能够得到一些有关系统安全的关键信息。现在我们常见的窃听技术攻击方法如下所示:键击记录网络监听非法访问数据获取密码文件。

2.欺骗:指的是攻击者用冒充正常用户的方法来得到对攻击目标访问权限或获取关键信息的攻击方法。其中,这种攻击方法主要有:获取口令恶意代码网络欺骗。

3.拒绝服务:指的是终端完全拒绝对合法用户、网络、系统和其他资源的服务的攻击方法,它的主要目的是彻底破坏网络的正常运行。通常情况下其主要的攻击形式可分为:导致异常型资源耗尽型欺骗型。

4.数据驱动攻击:这种攻击方法是通过向某个程序发送数据,这样就可以产生非预期结果攻击,一般为攻击者给出访问目标系统的权限,一般能分为:缓冲区溢出格式化字符串攻击输入验证攻击同步漏洞攻击信任漏洞攻击作者:angyinyan0208

【网络攻击的三种类型】:黑客网络攻击的五个阶段

通过了解黑客如何计划攻击来了解您的敌人。

如果你想阻止黑客,你必须知道黑客是如何思考、计划和执行的。了解黑客使用的策略以及他们认为最有价值的信息有助于确定网络安全投资和工作的优先级。在这里,我们概述了网络攻击的五个阶段,让我们深入了解您应该评估和优先考虑的网络安全策略。

网络攻击的三种类型(黑客网络攻击的五个阶段)

黑客

黑客的价值

数据泄露的平均成本在 386 美元到 392 万美元之间,具体取决于您的研究来源。在医疗保健和金融/银行等受监管的行业,成本可能要高得多。在金融领域,每条记录的成本可能是 210 美元,而在医疗保健领域,成本是每条记录 429 美元的两倍,平均违规规模为 25K。

破解第一阶段: 研究和侦察

研究和侦察,也称为足迹,是黑客开始研究其目标以获取尽可能多的信息的准备阶段。他们的总体目标是更好地了解目标是谁,他们位于何处,目标拥有哪些类型的信息值得窃取,他们将如何以及何时进行攻击,以及目标拥有的防御机制类型.

从广义上讲,社区将侦察类型分为两类:被动和主动。

被动侦察

被动侦察收集开源信息,而不直接与目标接触。攻击者使用免费可用的资源来回答上述问题。有用的信息包括有关您的组织使用的系统和应用程序以及员工姓名的数据。

对黑客有用的开源信息类型

公共记录: 黑客使用公共记录(如税务记录)来了解有关目标组织内部运作的更多信息。例如,上市公司需要完成一份 10-K 年度报告,其中提供了大量信息,如风险因素、战略合作伙伴关系、收购和合并以及财务信息。新闻稿、公司股东和年度报告也很有用。

职位发布:职位发布提供有关公司使用的系统和应用程序的基本信息。

电子邮件收集:电子邮件收集使用多种收集方法的组合来收集电子邮件地址,包括非法暗网购买、网络爬虫、目录攻击,或利用常用的电子邮件模板 (Jane.Doe[@]targetorganizationname)。网络钓鱼活动需要大型电子邮件列表才能有效,也可用于破解登录凭据。

搜索引擎查询:雅虎、谷歌和必应部署强大的网络爬虫来索引互联网。黑客通过使用特定的关键字词、短语和标点符号来利用这些广泛的网络爬虫来查找包含受保护的登录屏幕、用户名和密码列表等敏感信息的页面。这些物联网设备可能包括相机、冰箱、服务器或网络摄像头。由于物联网设备本质上是开放的,因此它们提供了另一种攻击媒介。

社交媒体: Facebook、Instagram、Twitter 和 LinkedIn 是有关员工、他们的角色的信息来源,并提供有关他们日常习惯的线索。

域名搜索/WHOIS 查询: 用于收集域注册信息和 IP 地址。

网络攻击的三种类型(黑客网络攻击的五个阶段)

网络攻击

主动侦察

主动侦察是指攻击者与目标组织及其人员或系统进行接触。通常,这将采用端口或网络扫描的形式来揭示目标的网络架构、防火墙、入侵检测程序或其他阻止进入的安全机制。这种直接的方法可以为开发攻击向量提供有用的信息,包括操作系统、应用程序和组织的特定配置。

网络扫描: 攻击者通常开始的地方。目标是通过映射各种主机、服务器、路由器和防火墙的拓扑来揭示数据如何流经网络。攻击者试图识别活动主机(即响应其请求的机器)并将它们绑定到一个 IP 地址。这个过程将帮助他们缩小端口扫描的目标机器。

端口扫描: 检测目标主机端口上可用的服务。有很多方法可以实现这一点,但扫描的最初目的是确定端口是打开、关闭还是无响应。如果端口打开,端口的响应将包含有助于攻击者识别端口上托管的特定服务的信息——应用程序名称和版本、操作系统名称和版本。系统名称和配置版本控制将为攻击者提供研究特定漏洞或开发新漏洞所需的信息。它对网络和端口扫描的多功能性使其能够识别网络上的主机;服务(应用程序名称和版本);操作系统版本;以及使用的数据包、过滤器和防火墙的类型。通常,黑客会针对目标拥有的系统或 IP 范围启动扫描。

破解第二阶段: 武器化

一旦侦察工作完成,威胁行为者将开发技术来穿透目标的防御,让黑客能够访问他们想要的信息。执行此操作的方法有很大差异。他们的选择在很大程度上取决于黑客的技能以及他们在侦察阶段发现的信息。现在是时候了网络钓鱼起草电子邮件,创建和发布虚假网站(又名水坑),开发或获取恶意软件。研究并准备好软件或硬件漏洞,然后攻击开始。

破解第三阶段: 获得访问权限

网络的入口点可能会有所不同。可能的弱点包括员工通过单击附件并下载恶意软件而陷入网络钓鱼电子邮件。其他漏洞包括当员工被说服共享登录凭据等相关数据或您的系统之一未正确配置或修补时,以及攻击者使用已知漏洞来规避您公司的防御时。攻击者可能通过高级搜索引擎查询和利用从社交媒体收集的信息以及密码破解软件在开放网络上找到一个登录页面来猜测用户名和密码。它们现在位于您的网络中。

网络攻击的三种类型(黑客网络攻击的五个阶段)

数字密码

破解第四阶段: 利用

一旦攻击者可以访问系统,他或她的两个目标就是提升权限和保持访问权限。升级的权限使黑客能够对系统实施更改,这些更改通常被典型用户或应用程序阻止(例如安装恶意软件)。一旦获得系统访问权限,黑客就会使用多种方法来提升权限,包括:

使用有效账户:如果在侦察阶段,攻击者成功破坏了员工的登录凭据,他们可以利用该信息访问管理帐户。个人倾向于重复使用密码或拥有遵循可预测公式的易于猜测的密码和用户名。

操纵访问令牌: 这是 Windows 机器管理和强制执行对单个进程的访问控制的方式。恶意行为者使用多种方法来创建、复制或滥用现有令牌,从而允许诸如下载软件之类的受限操作。

利用 Windows UAC 系统: Windows 的用户账户控制 (UAC) 系统通过一组默认权限管理对单个软件系统的访问。必须由授权管理员帐户请求和授予其他访问权限。该系统存在安全漏洞,有时应用程序可以提升权限,或以提升的权限执行命令,绕过 UAC 控制系统。黑客利用此漏洞运行漏洞并执行文件操作,即使在受保护的目录中也是如此。

一旦黑客可以访问环境,他们将尝试保持对他或她渗透的系统的访问。运行特权命令的能力允许黑客使用各种方法保持他们的存在,包括创建新用户帐户、编辑防火墙设置、打开远程桌面访问或通过 rootkit 或其他恶意文件安装后门。

网络攻击的三种类型(黑客网络攻击的五个阶段)

渗透

黑客阶段五:渗透

一旦达到目标,熟练的黑客就会掩盖他们的踪迹——称为渗漏。这很重要,因为检测将使未来的工作变得更加困难,并且很可能涉及执法。通常,黑客首先卸载攻击期间使用的程序并删除任何创建的文件夹。然后,攻击者可以修改、编辑、破坏或删除捕获任何活动的审计日志。

本文关键词:网络攻击可分为哪四种,网络攻击的三个种类,网络攻击有哪几种类型,常见的网络攻击方式有哪些类别,网络攻击四种基本类型。这就是关于《网络攻击的三种类型(黑客网络攻击的五个阶段)》的所有内容,希望对您能有所帮助!更多的知识请继续关注《犇涌向乾》百科知识网站:http://www.029ztxx.com!

版权声明: 本站仅提供信息存储空间服务,旨在传递更多信息,不拥有所有权,不承担相关法律责任,不代表本网赞同其观点和对其真实性负责。如因作品内容、版权和其它问题需要同本网联系的,请发送邮件至 举报,一经查实,本站将立刻删除。

猜你喜欢

最新文章

  • 存款结构失衡,结构性存款下降原因分析(智能存款频现下架、修改计息规则) 2023/01/10
  • 氢能源汽车优缺点,氢能源汽车优缺点 (补能3分钟跑几百公里) 氢能源汽车优缺点,氢能源汽车优缺点 (补能3分钟跑几百公里) 2023/01/10
  • 上海免税店在哪里,上海机场是中免免税店(上海市内新添一家免税店) 上海免税店在哪里,上海机场是中免免税店(上海市内新添一家免税店) 2023/01/10
  • 可转债涨跌幅限制,可转债交易规则涨跌幅限制(可转债新规:你想了解的来啦) 2023/01/10
  • 美团能看到收货地址吗,美团看不到收货地址(教你通过手机APP窥视男朋友的秘密) 美团能看到收货地址吗,美团看不到收货地址(教你通过手机APP窥视男朋友的秘密) 2023/01/10
  • 征信报告怎么打,人民银行征信报告怎么打(襄阳市区个人信用报告自助查询点公告) 2023/01/10
  • 3厘利息10万块钱一年利息多少,4厘利息10万一年多少钱(男子挖洞三小时盗走几十万元金饰) 3厘利息10万块钱一年利息多少,4厘利息10万一年多少钱(男子挖洞三小时盗走几十万元金饰) 2023/01/10
  • 贷款用途与实际不符有何后果,贷款用途与实际用途不符.银行有责任吗(违规发放不符合条件个人经营性贷款) 2023/01/10

热门文章

  • 发债一般1000能赚多少,发债中签后1000元能涨多少(可转债打新真的稳赚不赔吗) 发债一般1000能赚多少,发债中签后1000元能涨多少(可转债打新真的稳赚不赔吗) 2023/01/10
  • 驾驶证小额贷款,驾照贷额度8000到5000(汽车抵押贷款怎么贷) 驾驶证小额贷款,驾照贷额度8000到5000(汽车抵押贷款怎么贷) 2023/01/10
  • 中德住房储蓄银行,中德住房储蓄银行是什么意思(如何才能更“划算”) 中德住房储蓄银行,中德住房储蓄银行是什么意思(如何才能更“划算”) 2023/01/10
  • 银行卡安全代码,cvn2什么意思?CVN2是指在银行卡上记录客户信息的加载信息码(“断号”!公安部重拳出击) 银行卡安全代码,cvn2什么意思?CVN2是指在银行卡上记录客户信息的加载信息码(“断号”!公安部重拳出击) 2023/01/10
  • 未发行该票种是什么意思,什么意思是票种没有发行(1967年至1970年发行邮票欣赏与解读) 未发行该票种是什么意思,什么意思是票种没有发行(1967年至1970年发行邮票欣赏与解读) 2023/01/10
  • 2021年地级市gdp最高的是,2021年各市gdp排名表(我国居民人均可支配收入最高的10个地级市) 2021年地级市gdp最高的是,2021年各市gdp排名表(我国居民人均可支配收入最高的10个地级市) 2023/01/10
  • 目前的银行存款利率是多少,目前银行存款利率是多少(多家银行部分存款利率小幅回升) 2023/01/10
  • 放量上涨意味着什么,放量下跌意味着什么(放量长上影线意味着什么) 2023/01/10

深圳SEO优化公司宿州网站优化推广哪家好林芝百度标王公司飞来峡阿里店铺运营价格无锡推广网站推荐衢州网站优化按天收费推荐新乡网站搜索优化推荐潮州外贸网站建设推荐福永建设网站多少钱潮州百度网站优化价格大浪网络广告推广晋城网站优化推荐荆州网站优化按天计费多少钱商洛百度网站优化多少钱淮南网页设计公司宜春百姓网标王价格深圳优秀网站设计观澜企业网站建设和田优化贵港网站排名优化报价武汉网站制作设计推荐桐城网站制作设计吉祥网站制作价格吕梁网站制作迁安如何制作网站价格平凉企业网站设计推荐承德营销网站公司济宁百度关键词包年推广推荐南昌建网站多少钱赤峰SEO按天计费公司西宁关键词按天收费公司歼20紧急升空逼退外机英媒称团队夜以继日筹划王妃复出草木蔓发 春山在望成都发生巨响 当地回应60岁老人炒菠菜未焯水致肾病恶化男子涉嫌走私被判11年却一天牢没坐劳斯莱斯右转逼停直行车网传落水者说“没让你救”系谣言广东通报13岁男孩性侵女童不予立案贵州小伙回应在美国卖三蹦子火了淀粉肠小王子日销售额涨超10倍有个姐真把千机伞做出来了近3万元金手镯仅含足金十克呼北高速交通事故已致14人死亡杨洋拄拐现身医院国产伟哥去年销售近13亿男子给前妻转账 现任妻子起诉要回新基金只募集到26元还是员工自购男孩疑遭霸凌 家长讨说法被踢出群充个话费竟沦为间接洗钱工具新的一天从800个哈欠开始单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#中国投资客涌入日本东京买房两大学生合买彩票中奖一人不认账新加坡主帅:唯一目标击败中国队月嫂回应掌掴婴儿是在赶虫子19岁小伙救下5人后溺亡 多方发声清明节放假3天调休1天张家界的山上“长”满了韩国人?开封王婆为何火了主播靠辱骂母亲走红被批捕封号代拍被何赛飞拿着魔杖追着打阿根廷将发行1万与2万面值的纸币库克现身上海为江西彩礼“减负”的“试婚人”因自嘲式简历走红的教授更新简介殡仪馆花卉高于市场价3倍还重复用网友称在豆瓣酱里吃出老鼠头315晚会后胖东来又人满为患了网友建议重庆地铁不准乘客携带菜筐特朗普谈“凯特王妃P图照”罗斯否认插足凯特王妃婚姻青海通报栏杆断裂小学生跌落住进ICU恒大被罚41.75亿到底怎么缴湖南一县政协主席疑涉刑案被控制茶百道就改标签日期致歉王树国3次鞠躬告别西交大师生张立群任西安交通大学校长杨倩无缘巴黎奥运

深圳SEO优化公司 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化