作者: tianna1121 时间: 2023-1-23 19:19
20 种最常见的网络攻击
DoS 和 DDoS 攻击
拒绝服务 (DoS) 攻击旨在使系统的资源不堪重负,以致其无法响应合法的服务请求。分布式拒绝服务 (DDoS) 攻击类似于 DoS 攻击,因为它同样试图耗尽系统的资源。DDoS 攻击由感染了恶意软件并被攻击者控制的大量主机发起。这些攻击之所以称为“拒绝服务”攻击,是因为被攻击的网站无法向有需要的人提供服务。
DoS 攻击会使目标站点被非法请求淹没。由于网站必须响应每个请求,因此其资源会被所有响应占用。这使得网站无法像往常一样为用户提供服务,而且通常会导致网站完全关闭。
DoS 和 DDoS 攻击不同于其他类型的网络攻击,具体体现为:其他类型的网络攻击使黑客能够访问系统或提升他们当前拥有的访问权限,攻击者可以直接通过这些类型的攻击获益;而 DoS 和 DDoS 网络攻击的目标只是中断目标服务的有效性。如果攻击者被企业雇用于对付商业竞争对手,则攻击者有可能从中获得经济利益。
DoS 攻击还可用于为其他类型的攻击制造漏洞。成功的 DoS 或 DDoS 攻击通常会导致系统离线,这会使系统容易受到其他类型的攻击。防御 DoS 攻击的一种常见方法是,使用防火墙来检测发送到网站的请求是否合法。如果发现伪造请求,则将其丢弃,从而允许正常流量不间断地流动。亚马逊云科技 (AWS) 在 2020 年 2 月受到了此类严重的网络攻击。
DNS 欺骗
通过域名系统 (DNS) 欺骗,黑客可以更改 DNS 记录,将流量发送到虚假或“假冒”网站。进入诈骗网站后,受害者可能会输入敏感信息,这样黑客就有机会利用或出售这些信息。黑客还可能会构建包含贬损性或煽动性内容的劣质网站,以诋毁竞争对手公司。
在 DNS 欺骗攻击中,攻击者会设法让用户认为他们访问的网站是合法的。这样,攻击者就能以清白无辜的公司的名义实施犯罪——至少网络访客是这样认为的。
为了防御 DNS 欺骗,请确保 DNS 服务器保持最新状态。攻击者企图利用 DNS 服务器中的漏洞,而最新的软件版本通常包含能够修复已知漏洞的修补程序。
会话劫持
会话劫持是多种 MITM 攻击之一。在这种攻击中,攻击者接管客户端和服务器之间的会话。用于攻击的计算机用自己的互联网协议 (IP) 地址取代客户端计算机的 IP 地址,服务器则继续会话,毫不怀疑正在与其通信的是攻击者而不是客户端。这种攻击很容易得逞,因为服务器使用客户端的 IP 地址来验证客户端的身份。如果攻击者的 IP 地址在会话过程中被插入,则服务器可能不会怀疑存在漏洞,因为它已经建立了可信的连接。
Web 攻击
Web 攻击是指针对基于 Web 的应用程序中的漏洞的威胁。您每次在 Web 应用程序中输入信息时,都会启动一个命令,而命令会生成响应。例如,如果您使用网上银行应用程序向某人汇款,则您输入的数据会指示该应用程序进入您的账户,取出钱并将钱汇到收款人的账户。攻击者根据这种请求的框架进行谋划,利用它们谋取利益。
一些常见的 Web 攻击包括 SQL 注入和跨站脚本 (XSS)(本文稍后将会探讨 XSS 攻击)。黑客还使用跨站请求伪造 (CSRF) 攻击和参数篡改这两者手段。在 CSRF 攻击中,受害者上当受骗并做出有利于攻击者的行为。例如,他们可能会执行点击操作,并因此启动了旨在更改 Web 应用程序登录凭据的脚本。获得新登录凭据的黑客就可以像合法用户一样登录。
为了避免 Web 攻击,请检查 Web 应用程序是否有漏洞,并修复发现的漏洞。可在不影响 Web 应用程序性能的前提下修补漏洞的方法之一是,使用反 CSRF 令牌。令牌在用户的浏览器和 Web 应用程序之间交换。在执行命令之前,系统会检查令牌的有效性。如果令牌有效,系统会执行命令,否则会阻止命令。您还可以使用 SameSite 标志,这种标志只允许处理来自同一个网站的请求,使攻击者构建的任何网站无能为力。
防御组织内部威胁的最佳方法之一是,限制员工的敏感系统访问权限,仅允许在工作上有需要的员工访问敏感系统。此外,对需要访问敏感系统的人使用多重身份验证,即,要求他们至少提供自己知道的一件事以及拥有的一件东西,才能访问敏感系统。例如,用户可能必须输入密码并插入 USB 设备。在其他配置中,访问号码在用户需要登录的手持设备上生成。只有密码和号码都正确时,用户才能访问安全区域。
XSS 攻击
在 XSS(跨站脚本)攻击中,攻击者会利用将被发送到目标浏览器的可点击内容传输恶意脚本。当受害者点击这些内容时,脚本将被执行。由于用户已经登录到 Web 应用程序的会话,因此 Web 应用程序会认为用户输入的内容是合法的。但是,执行的脚本已被攻击者修改,从而导致“用户”执行无意识的操作。