今早一起来就看到了惊人一幕,VR360的留言板出现了一片黑布!!然后看内容写着“请注意基本的安全设计”,这肯定是哪个师兄或者老师给我的一个提醒,然后立马起床把这个漏洞修复了,然后仔细去学了一下常见的网络攻击与防护。也是非常感谢这位提醒的朋友,让我学到了新知识,这篇文章也作为笔记记录下来。

顺便欢迎来我的个人网站逛一逛哦~
* VR360 https://vr.beifengtz.com
* 博客 http://blog.beifengtz.com

网络攻击的方式要分为四类:

  • 第一类是服务拒绝攻击,包括死亡之ping(ping of death)、泪滴(teardrop)、UDP洪水(UDP flood)、SYN洪水(SYN flood)、Land攻击、Smurf攻击、Fraggle攻击、电子邮件炸弹、畸形消息攻击等。
  • 第二类是利用型攻击,包括口令猜测、特洛伊木马、缓冲区溢出。
  • 第三类是信息收集型攻击,包括地址扫描、端口扫描、反响映射、慢速扫描、体系结构探测、DNS域转换、Finger服务、LDAP服务等。
  • 第四类是假消息攻击,主要包括:DNS高速缓存污染、伪造电子邮件。

DOS攻击

攻击描述

DOS攻击通过协议方式,或抓住系统漏洞,借助代理服务器模拟多个用户不停的对网站进行访问请求,集中对目标进行网络攻击,让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,例如疯狂Ping攻击。

危害说明:

服务器资源耗尽,停止响应;技术门槛较低,效果明显。

处理方法:
1. 扩展访问列表是防止DOS攻击的有效工具,例如Show IP access-list。
2. 让路由器具备TCP拦截功能,在对方发送数据流时可以很好的监控和拦截。
3. 防止DOS攻击的根本是利用设备规则来合理的屏蔽持续的、高频度的数据冲击。
4. 对用户操作进行记录,高于一定频率则禁封访问ip。

ARP攻击

攻击描述:

通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

危害说明:

攻击者计算机不堪重负,网段中其他计算机联网时断时续(因为有时能收到真实的网关ARP信息)。网段所属的交换机不堪重负,其他计算机完全无法上网。

处理方法:
1. 安装ARP防火墙:360安全卫士(内置)、金山贝壳ARP专杀、金山卫士
2. 安装专门的杀毒软件: 利用局域网ARP欺骗检测工具来确定ARP攻击源,然后利用ARP专杀工具进行杀毒。
3. 通过“网络参数”-“LAN口参数”来查找路由器的MAC地址和IP地址,在局域网中的每台电脑中实现静态ARP绑定。

XSS攻击

攻击描述:

攻击者通过在链接中插入恶意代码,用户一旦点开链接,攻击着能够盗取用户信息。攻击着通常会用十六进制链接编码,提高可信度。网站在接收到包含恶意代码的请求之后会产成一个看似合法实则包含恶意代码的页面。

危害说明:

攻击者通常会在有漏洞的程序中插入 JavaScript、VBScript、 ActiveX或Flash以欺骗用户。一旦得手,他们可以盗取用户名,修改用户设置,盗取/污染cookie,做虚假广告等。

处理方法:
1. 网站开发者:验证所有输入数据,检测攻击;对所有输出数据进行适当的编码。
2. 用户:在浏览器设置中关闭JavaScript。如果使用IE浏览器,将安全级别设置到“高”。

在防护时应在客户端、服务器均做防护,因为客户端很容易绕过,攻击者找到后台接口之后任然可以进行XSS注入。防护时要么对<、>、script、div等等字符直接屏蔽,要么将其进行编码转换。(PS:这次我就是被XSS注入了 o(╥﹏╥)o )

SQL注入

攻击描述:

通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,“#”“’”“–”“’ or 1=1 ’ ” 等sql注入最常见。

危害说明:

数据库入侵,用户信息泄露,数据表被篡改,数据库被篡改比网页文件被篡改危害大得多。

处理方式:
1. 在客户端、服务器、数据库均进行SQL铭感字符过滤;
2. 限制 Web 应用程序所用的数据库访问帐号权限。

在做防护时同样可以有直接屏蔽和sql转码两种方式,要么直接屏蔽掉含有sql敏感字符的输入并予以警告,要么对其sql敏感字符进行转码,用 &+自定义字母 等字符进行替换。

域名攻击

攻击描述:

通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址,使得域名被盗或DNS域名劫持。

危害说明:

失去域名控制权,域名会被绑定解析到黑客网站,被泛解析权重会分散,引起搜索引擎、安全平台不信任从而降权标黑。

处理方法:
1. 选择大型知名域名注册商,填写真实信息,锁定域名禁止转移;
2. 保证域名注册邮箱安全;
3. 选择大型稳定域名解析商:锁定解析。

PS:这种攻击如果是选用亚马逊、阿里云、腾讯云等知名云计算服务平台的云主机一般不会出现域名攻击,因为这些公司都把这些安全措施做好了,但是如果是自己搭建云服务器那就得注意了,特别是学校、企业等。

嗅探扫描

攻击描述:

网络嗅探也叫网络监听,是将网络上传输的数据未经用户许可进行捕获并进行分析的一种行为。许多网络入侵往往伴随着网络嗅探行为,许多网络攻击也都借助于网络嗅探,如著名的会话劫持。

危害说明:

攻击者窃取数据包,而数据包中一般会包含很多重要的隐私信息。这些信息主要包括帐号名称、口令密码信息、捕获专用的或者机密的信息、 私人信息数据 等。

处理方法:
1. 探测网卡是否处于混杂模式;通过防火墙,实时观看目前网络带宽的分布情况。
2. 数据加密技术:对帐号、口令和那些敏感私密数据进行加密传输,网站中使用https最好。
3. 使用安全拓扑结构,但花销很大。

PS: 这种攻击方式也是经常出现的,之前在信息安全课上黄教授布置了一个作业:自己搭建一个WiFi让室友连上,让室友登录学校教务网试图获取他的教务网账号密码。其实这个就属于嗅探扫描,它属于在网络传输过程中劫持信息的一种攻击方式。所以平时商场WiFi、车载WiFi、家用WiFi等使用时一定要谨慎,最好是使用数据流量,防止个人信息泄露,家用WiFi最好设置安全性高一点的WiFi防火墙,防止第三者侵入家庭网络。

病毒攻击

攻击描述

黑客向宿主计算机中插入病毒,病毒通过复制对系统进行破坏,计算机病毒有许多感染方式,可以通过文件(宏病毒)、硬盘和网络等。

危害说明:

被攻击计算机直接被病毒侵害,系统无法正常运行甚至直接宕机。如果中了蠕虫病毒危害将会更大,同一个域的计算机或与被攻击计算机有数据交易的计算机都将可能被入侵,并且传播迅速不可控。

处理方法:
1. 开启网络防火墙;
2. 关闭不常用端口,只开启平时使用的端口,减少病毒攻击的可能;
3. 定时打补丁,修复计算机漏洞。

参考资料:

  • https://blog.csdn.net/lovely_girl1126/article/details/52586828

常见的网络攻击方式与防护相关推荐

  1. 常见的攻击方式以及防护策略

    本文主要给大家介绍一下常见的几种网络攻击方式(包括CC,UDP,TCP)和基础防护策略! 1.0 常见的网络攻击方式 第一种CC攻击 CC攻击( ChallengeCoHapsar,挑战黑洞 )是DD ...

  2. 网站安全之几种常见的网络攻击方式

     * syn flood: 一个用户向服务器发送syn报文后,如果服务器在发出sys+ack报文后无法收到客户端ack报文,这种情况下服务器端一般会重试(再次发送syn+ack给客户端),并等待一段时 ...

  3. 常见网络攻击方式介绍及短信防攻击策略的后端实现

    大家好,今天给大家分享一下:几种常见的网络攻击方式的介绍以及短信防攻击策略的后端实现. 一.背景介绍 有人的地方就有江湖,有数据交互的地方,就存在入侵风险. 只有知己知彼,才能百战不殆.我们学习相关知 ...

  4. 网络知识详解之:网络攻击与安全防护

    网络知识详解之:网络攻击与安全防护 计算机网络相关知识体系详解 网络知识详解之:TCP连接原理详解 网络知识详解之:HTTP协议基础 网络知识详解之:HTTPS通信原理剖析(对称.非对称加密.数字签名 ...

  5. 常见的网络攻击手段有哪些?

    随着互联网的持续发展,企业日益重视网络安全问题,如何防御网络攻击成了每个管理人员的必修课. 知己知彼才能百战不殆.对于网络安全来说,成功防御的一个基本组成部分就是要了解敌人.网络安全管理人员必须了解黑 ...

  6. 常见的加密方式有哪几种,各有哪些优缺点

    随着科技的不断发展进步,人们对数据安全越来越重视,为了保障数据安全,很多领域都需要数据加密.那么,常见的加密方式有哪几种呢?本文将分享目前常见的几种加密方式,以及这些加密方式具有哪些优缺点,适用于哪些 ...

  7. 网络攻防---常见的网络攻击技术及其原理

    听课笔记--网络攻击与防御--常见的网络攻击技术及其原理 1.网络攻击的一般步骤 2.攻击前奏 3.实施攻击 一.网络攻击的一般步骤 1.确定攻击目标Targeting 2.信息收集 Informat ...

  8. XSS攻击,常见的攻击方式之一,使用JS脚步注入目标网页

    XSS攻击 中文名为跨站及脚本攻击,只要指使用JavaScript完成恶意的攻击行为. 是常见的攻击方式之一,操作也比较简单. 一.攻击方式 将JavaScript代码注入到网页中,并由浏览器运行该J ...

  9. 《网络安全0-100》-网络攻击方式

    网络攻击方式 DoS DDoS攻击 DoS攻击和DDoS攻击都是网络攻击的一种,它们的区别如下: DoS攻击(Denial of Service,拒绝服务攻击):指攻击者通过向目标计算机或网络发送大量 ...

最新文章

  1. 增强CNN学习能力的Backbone:CSPNet
  2. 浅谈“领域驱动设计”
  3. ESXI配置TPM-Bitlocker
  4. Custom Url Helper for Zend View
  5. 密码篇——对称加密—DES
  6. 神经网络neural network简单理解
  7. 深入理解C指针第一章小结1
  8. 前端学习(1233):组件化开发思想
  9. LeetCode - Easy - 155. Min Stack
  10. linux标准I/O——按行输入和输出
  11. 考研数学自整理,弥补知识漏洞(强化、冲刺)
  12. 团队作业8----第二次项目冲刺(beta阶段)5.20
  13. 二、8086汇编命令大全
  14. 如何制作一寸、二寸、六寸照片。以后不用再去照相馆了!!! 转~版本更新...
  15. 如何将win7系统的电脑屏幕改成护眼的豆沙绿
  16. iQOO刷鸿蒙系统,iQOO招募Android12 Beta版即将到来,网友:我想要鸿蒙系统!
  17. php excel 导入图片,利用php实现读取excel中的图片
  18. ps制作台式计算机图标,ps制作计算机图标
  19. js:写一个函数实现任意数组的翻转
  20. UG NX 12 草图曲线

热门文章

  1. 【解决】无法将“XXX”项识别为 cmdlet、函数、脚本文件或可运行程序的名称。请检查名称的拼写,如果包括路径,请确保路径正确,然后再试一次
  2. AMD cpu黑苹果 修改补丁 OpenCore教程
  3. 使用Arduino开发ESP32(07):系统时间和定时任务调度器Ticker
  4. 关于通达OA精灵的一点心得
  5. Scrapy抓取西刺高匿代理ip
  6. current sink/source, current mirror and current reference
  7. 【Java例题】2.8 解一元二次方程
  8. 利用百度地图,实现移动端附近门店功能
  9. win7 光盘计算机修复,大师为您win7系统vd光盘在电脑上打不开的恢复教程
  10. Nature:益生菌清除致病菌的机制