网络攻击的类型包括哪几种 简述网络攻击的类型并举例

网络安全威胁有:网络内部的威胁,网络的滥用,没有安全意识的员工,黑客,骇客 。
木马攻击原理:C/S 架构,服务器端被植入目标主机,服务器端通过反弹连接和客户端连接 。从而客户端对其进行控制 。
病毒:一些恶意的计算机程序,具有传播性,破坏性,隐蔽性的特点 。

网络攻击的类型包括哪几种 简述网络攻击的类型并举例

文章插图
网络攻击类型主要分为三类:
侦查攻击:搜集网络存在的弱点,以进一步攻击网络 。分为扫描攻击和网络监听:扫描攻击有端口扫描,主机扫描,漏洞扫描 。
网络监听:主要指只通过软件将使用者计算机网卡的模式置为混杂模式,从而查看通过此网络的重要明文信息 。
端口扫描:根据 TCP 协议规范,当一台计算机收到一个TCP 连接建立请求报文(TCP SYN) 的时候,做这样的处理:
1、如果请求的TCP端口是开放的,则回应一个TCP ACK 报文,并建立TCP连接控制结构(TCB);
2、如果请求的TCP端口没有开放,则回应一个TCP RST(TCP头部中的RST标志设为1)报文,告诉发起计算机,该端口没有开放 。
相应地,如果IP 协议栈收到一个UDP 报文,做如下处理:
1、如果该报文的目标端口开放,则把该UDP 报文送上层协议(UDP ) 处理,不回应任何报文(上层协议根据处理结果而回应的报文例外);
2、如果该报文的目标端口没有开放,则向发起者回应一个ICMP 不可达报文,告诉发起者计算机该UDP报文的端口不可达 。
利用这个原理,攻击者计算机便可以通过发送合适的报文,判断目标计算机哪些TCP 或 UDP端口是开放的,过程如下:
1、 发出端口号从0 开始依次递增的TCP SYN 或 UDP 报文(端口号是一 个 16 比特的数字,这样最大为65535,数量很有限) ;
2、 如果收到了针对这个TCP 报文的RST 报文,或针对这个UDP 报文 的 ICMP 不可达报文,则说明这个端口没有开放;
3、 相反,如果收到了针对这个TCP SYN 报文的ACK报文,或者没有接收到任何针对该UDP报文的 ICMP 报文,则说明该 TCP端口是开放的,UDP端口可能开放(因为有的实现中可能不回应ICMP不可达报文,即使该UDP 端口没有开放)。
这样继续下去,便可以很容易的判断出目标计算机开放了哪些TCP或 UDP 端口,然后针对端口的具体数字,进行下一步攻击,这就是所谓的端口扫描攻击 。主机扫描即利用ICMP原理搜索网络上存活的主机 。
网络攻击的类型包括哪几种 简述网络攻击的类型并举例

文章插图
1)网络踩点(Footprinting)
攻击者事先汇集目标的信息,通常采用whois 、Finger 等工具和DNS 、LDAP等协议获取目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵之前所做的第一步工作 。
2)扫描攻击
扫描攻击包括地址扫描和端口扫描等,通常采用ping 命令和各种端口扫描工具,可以获得目标计算机的一些有用信息,例如机器上打开了哪些端口,这样就知道开设了哪些服务,从
而为进一步的入侵打下基础 。
3)协议指纹
黑客对目标主机发出探测包,由于不同操作系统厂商的IP 协议栈实现之间存在许多细微的 差别(也就是说各个厂家在编写自己的TCP/IP 协议栈时,通常对特定的RFC 指南做出不同的解释),因此各个操作系统都有其独特的响应方法,黑客经常能确定出目标主机所运行的操作系统 。常常被利用的一些协议栈指纹包括:TTL 值、 TCP 窗口大小、 DF 标志、 TOS 、IP 碎片处理、 ICMP 处理、 TCP 选项处理等 。
4)信息流监视