導航:首頁 > 網路安全 > 網路安全攻擊100種

網路安全攻擊100種

發布時間:2023-01-04 04:44:44

網路安全攻擊的形式主要有哪些

主動攻擊

❷ 常見的網路攻擊方式有哪些

1、跨站腳本-XSS
相關研究表明,跨站腳本攻擊大約占據了所有攻擊的40%,是最為常見的一類網路攻擊。但盡管最為常見,大部分跨站腳本攻擊卻不是特別高端,多為業余網路罪犯使用別人編寫的腳本發起的。
跨站腳本針對的是網站的用戶,而不是Web應用本身。惡意黑客在有漏洞的網站里注入一段代碼,然後網站訪客執行這段代碼。此類代碼可以入侵用戶賬戶,激活木馬程序,或者修改網站內容,誘騙用戶給出私人信息。
防禦方法:設置Web應用防火牆可以保護網站不受跨站腳本攻擊危害。WAF就像個過濾器,能夠識別並阻止對網站的惡意請求。購買網站託管服務的時候,Web託管公司通常已經為你的網站部署了WAF,但你自己仍然可以再設一個。
2、注入攻擊
開放Web應用安全項目新出爐的十大應用安全風險研究中,注入漏洞被列為網站最高風險因素。SQL注入方法是網路罪犯最常見的注入方法。
注入攻擊方法直接針對網站和伺服器的資料庫。執行時,攻擊者注入一段能夠揭示隱藏數據和用戶輸入的代碼,獲得數據修改許可權,全面俘獲應用。
防禦方法:保護網站不受注入攻擊危害,主要落實到代碼庫構建上。比如說:緩解SQL注入風險的首選方法就是始終盡量採用參數化語句。更進一步,可以考慮使用第三方身份驗證工作流來外包你的資料庫防護。
3、模糊測試
開發人員使用模糊測試來查找軟體、操作系統或網路中的編程錯誤和安全漏洞。然而,攻擊者可以使用同樣的技術來尋找你網站或伺服器上的漏洞。
採用模糊測試方法,攻擊者首先向應用輸入大量隨機數據讓應用崩潰。下一步就是用模糊測試工具發現應用的弱點,如果目標應用中存在漏洞,攻擊者即可展開進一步漏洞利用。
防禦方法:對抗模糊攻擊的最佳方法就是保持更新安全設置和其他應用,尤其是在安全補丁發布後不更新就會遭遇惡意黑客利用漏洞的情況下。
4、零日攻擊
零日攻擊是模糊攻擊的擴展,但不要求識別漏洞本身。此類攻擊最近的案例是谷歌發現的,在Windows和chrome軟體中發現了潛在的零日攻擊。
在兩種情況下,惡意黑客能夠從零日攻擊中獲利。第一種情況是:如果能夠獲得關於即將到來的安全更新的信息,攻擊者就可以在更新上線前分析出漏洞的位置。第二種情況是:網路罪犯獲取補丁信息,然後攻擊尚未更新系統的用戶。這兩種情況,系統安全都會遭到破壞,至於後續影響程度,就取決於黑客的技術了。
防禦方法:保護自己和自身網站不受零日攻擊影響最簡便的方法,就是在新版本發布後及時更新你的軟體。
5、路徑(目錄)遍歷
路徑遍歷攻擊針對Web
root文件夾,訪問目標文件夾外部的未授權文件或目錄。攻擊者試圖將移動模式注入伺服器目錄,以便向上爬升。成功的路徑遍歷攻擊能夠獲得網站訪問權,染指配置文件、資料庫和同一實體伺服器上的其他網站和文件。
防禦方法:網站能否抵禦路徑遍歷攻擊取決於你的輸入凈化程度。這意味著保證用戶輸入安全,並且不能從你的伺服器恢復出用戶輸入內容。最直觀的建議就是打造你的代碼庫,這樣用戶的任何信息都不會傳輸到文件系統API。即使這條路走不通,也有其他技術解決方案可用。

❸ 常見的網路攻擊都有哪幾種

1、口令入侵

所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然後再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然後再進行合法用戶口令的破譯。

2、電子郵件

電子郵件是互連網上運用得十分廣泛的一種通訊方式。攻擊者能使用一些郵件炸彈軟體或CGI程式向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,更有可能造成郵件系統對於正常的工作反映緩慢,甚至癱瘓。

3、節點攻擊

攻擊者在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們能使用網路監聽方法,嘗試攻破同一網路內的其他主機;也能通過IP欺騙和主機信任關系,攻擊其他主機。

4、網路監聽

網路監聽是主機的一種工作模式,在這種模式下,主機能接收到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接收方是誰。因為系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到伺服器端,而攻擊者就能在兩端之間進行數據監聽。

5、黑客軟體

利用黑客軟體攻擊是互連網上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,他們能非法地取得用戶計算機的終極用戶級權利,能對其進行完全的控制,除了能進行文件操作外,同時也能進行對方桌面抓圖、取得密碼等操作。

6、埠掃描

所謂埠掃描,就是利用Socket編程和目標主機的某些埠建立TCP連接、進行傳輸協議的驗證等,從而偵知目標主機的掃描埠是否是處於激活狀態、主機提供了哪些服務、提供的服務中是否含有某些缺陷等等。常用的掃描方式有:Connect()掃描。Fragmentation掃描。

計算機網路公攻擊方式有哪些,並哪些是被動攻擊

計算機網路攻擊方式包括;口令攻擊、特洛伊木馬、WWW欺騙、電子郵件、節點攻擊、網路監聽、黑客軟體、安全漏洞、埠掃描;

被動攻擊包括:

1、流量分析,適用於一些特殊場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消息中無法的到消息的真實內容,但攻擊者還能通過觀察這些數據報的模式,分析確定出通信雙方的位置、通信的次數及消息的長度,獲知相關的敏感信息,這種攻擊方式稱為流量分析。

2、竊聽,是最常用的手段。目前應用最廣泛的區域網上的數據傳送是基於廣播方式進行的,這就使一台主機有可能受到本子網上傳送的所有信息。

而計算機的網卡工作在雜收模式時,它就可以將網路上傳送的所有信息傳送到上層,以供進一步分析。

(4)網路安全攻擊100種擴展閱讀:

在發生攻擊事件之後,需要明確四個關鍵點並及時作出有效應對遏制事件進一步惡化:

1、哪裡出了問題:事件響應第一步是定位,找出攻擊點和入侵途徑,進行隔離;需進一步細化網路許可權,避免攻擊的蔓延;

2、確定影響范圍:對發生的攻擊行為,要確定這些攻擊行為影響了哪些數據和功能,才能對受到影響的數據和系統,及時作出應對措施,將影響最小化;

如公司敏感數據泄露,應及時將該敏感數據失效或重置;如用戶數據泄露,應及時通知客戶進行修改變更,避免被利用;

3、恢復:按照容災備份機制及時恢復受影響的數據系統,將業務影響降到最低;沒有定期備份的業務系統,註定不是關鍵業務系統,也是走不長遠的;

4、根除:破壞已經不可避免,需詳細分析事故原因,做好漏洞的修復封堵,避免同類事件再次發生,一而再,再而三,誰受的了,當這里是公測嗎?;

以現在的安全形勢,被動保護已經不是唯一的選擇,社會工程學的利用能有效繞開我們設置的安全防護,及時的事件響應和完善的容災備份機制是保護業務可持續運行的保障;

❺ 網路安全攻擊的形式主要有哪些

從對信息的破壞性上看,攻擊類型可以分為被動攻擊和主動攻擊。

主動攻擊會導致某些數據流的篡改和虛假數據流的產生。這類攻擊可分為篡改、偽造消息數據和終端即拒絕服務。

被動攻擊中攻擊者不對數據信息做任何修改,截取或竊聽是指在未經用戶同一和認可的情況下攻擊者獲得了信息或相關數據。通常包括竊聽、流量分析、破解弱加密的數據流等攻擊方式。

❻ 常見的網路攻擊都有哪幾種

1、口令入侵,是指使用某些合法用戶的帳號和口令登錄到目的主機,然後再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然後再進行合法用戶口令的破譯。

2、特洛伊木馬,常被偽裝成工具程式或游戲等誘使用戶打開,一旦用戶打開了這些郵件的附件或執行了這些程式之後,他們就會留在計算機中,並在自己的計算機系統中隱藏一個能在windows啟動時悄悄執行的程式。

3、WWW欺騙,正在訪問的網頁已被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求。

4、節點攻擊,攻擊者在突破一台主機後,往往以此主機作為根據地,攻擊其他主機。他們能使用網路監聽方法,嘗試攻破同一網路內的其他主機;也能通過IP欺騙和主機信任關系,攻擊其他主機。

5、網路監聽,是主機的一種工作模式,在這種模式下,主機能接收到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接收方是誰。

(6)網路安全攻擊100種擴展閱讀:

由於攻擊和入侵的對象是網路上的計算機,所以一旦他們取得成功,就會使網路中成千上萬台計算機處於癱瘓狀態。從而給計算機用戶造成巨大的經濟損失,如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均一起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。

威脅社會和國家安全。一些計算機網路攻擊者於各種目的經常把政府要害部門和軍事部門的計算機作為攻擊對象,從而對社會和國家造成威脅。

參考資料來源:

網路——計算機網路攻擊

網路——網路攻擊

❼ 網路攻擊的主要4個類型

瀏覽器攻擊

基於瀏覽器的網路攻擊與第二種常見類型相關聯。他們試圖通過網路瀏覽器破壞機器,這是人們使用互聯網的最常見方式之一。瀏覽器攻擊通常始於合法但易受攻擊的網站。攻擊者攻擊該站點並使用惡意軟體感染該站點。當新訪問者(通過Web瀏覽器)到達時,受感染的站點會嘗試通過利用其瀏覽器中的漏洞將惡意軟體強制進入其系統。



暴力破解

暴力破解攻擊類似於打倒網路的前門。攻擊者試圖通過反復試驗來發現系統或服務的密碼,而不是試圖欺騙用戶下載惡意軟體。這些網路攻擊可能非常耗時,因此攻擊者通常使用軟體自動執行鍵入數百個密碼的任務。

暴力破解攻擊是遵循密碼最佳實踐的重要原因之一,尤其是在關鍵資源(如網路路由器和伺服器)上。

長而復雜的密碼比愚蠢的密碼(例如「123456」,「qwerty」和「password」)更難以通過蠻力破解。請放心:這些是攻擊者嘗試的第一把鑰匙。



拒絕服務(DDoS)攻擊

拒絕服務攻擊(也稱為分布式拒絕服務攻擊(DDoS))在網路安全攻擊列表中排名第三,並且每年都在不斷增強。

DDoS攻擊試圖淹沒資源 例如網站,游戲伺服器或DNS伺服器 - 充斥著大量流量。通常,目標是減慢或崩潰系​​統。

但DDoS攻擊的頻率和復雜性正在增加。



蠕蟲病毒

惡意軟體通常需要用戶交互才能開始感染。例如,此人可能必須下載惡意電子郵件附件,訪問受感染的網站或將受感染的USB插入計算機。蠕蟲攻擊自行傳播。它們是自我傳播的惡意軟體,不需要用戶交互。通常,它們利用系統漏洞傳播到本地網路之外。

WannaCry勒索軟體在幾天內感染了超過300,000台計算機,使用蠕蟲技術攻擊網路和計算機。

WannaCry針對一個廣泛的Windows漏洞迅速破壞了一台機器。一旦機器被感染,惡意軟體就會掃描連接的LAN和WAN,以查找並感染其他易受攻擊的主機。



惡意軟體攻擊

當然,惡意軟體是惡意軟體創建用於傷害、劫持或監視感染系統的應用程序。目前尚不清楚為什麼「蠕蟲病毒攻擊」不包含在此類別中 - 因為它們通常與惡意軟體相關聯。

無論如何,惡意軟體很普遍並且眾所周知。它傳播的三種常見方式包括:

網路釣魚電子郵件 攻擊者創建郵件以誘使受害者陷入虛假的安全感,欺騙他們下載最終成為惡意軟體的附件。
惡意網站 攻擊者可以設置包含漏洞利用工具包的網站,這些漏洞利用工具包旨在查找網站訪問者系統中的漏洞並使用它們將惡意軟體強制到其系統中。這些網站還可用於將惡意軟體偽裝成合法下載。
惡意廣告 聰明的攻擊者已經發現了使用廣告網路分發商品的方法。點擊後,惡意廣告可以將用戶重定向到惡意軟體託管網站。某些惡意廣告攻擊甚至不需要用戶交互來感染系統。



網路攻擊

面向公眾的服務,例如Web應用程序和資料庫 也是網路安全攻擊的目標。

最常見的網路應用攻擊:

跨站點腳本(XSS) 攻擊者破壞易受攻擊的網站或Web應用程序並注入惡意代碼。當頁面載入時,代碼在用戶的瀏覽器上執行惡意腳本。SQL注入(SQLi)攻擊者不是將標准數據提交到文本框或其他數據輸入欄位,而是輸入SQL語句來誘騙應用程序顯示或操縱其數據。
Path Traversal 攻擊者制定HTTP請求以繞過訪問控制並導航到系統中的其他目錄和文件。例如,路徑遍歷攻擊可以授予攻擊者訪問站點Web伺服器的核心文件的許可權,而不是限於單個網站的內容。



掃描攻擊掃描不是徹底的網路攻擊,而是攻擊前的偵察。攻擊者使用廣泛使用的掃描工具來探測面向公眾的系統,以便更好地了解現有的服務,系統和安全性。

埠掃描器 用於確定系統開放埠的簡單工具。存在幾種類型,其中一些旨在防止被掃描目標的檢測。

漏洞掃描程序 收集有關目標的信息,並將其與已知的安全漏洞進行比較。結果是系統上已知漏洞及其嚴重性的列表。

其他攻擊

我們只能推測綁定到「其他」的網路攻擊類型。也就是說,這里有一些常見的嫌疑人:

物理攻擊 嘗試以老式的方式摧毀或竊取網路架構或系統。被盜的筆記本電腦是一個常見的例子。
內部人員攻擊 並非所有網路攻擊都是由局外人執行的。憤怒的員工,犯罪的第三方承包商和笨拙的工作人員只是少數潛在的參與者。他們可以竊取和濫用訪問憑據,濫用客戶數據或意外泄露敏感信息。
高級持續性威脅 最先進的網路攻擊由黑客精英團隊執行,他們根據目標環境調整和定製技術。他們的目標通常是通過隱藏和「持久」來長時間竊取數據。

展開剩餘內容

❽ 網路安全攻擊手段

"網路攻擊的常用手段
1、獲取口令
這又有三種方法:一是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對區域網安全威脅巨大;二是在知道用戶的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個伺服器上的用戶口令文件(此文件成為Shadow文件)後,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄伺服器,而是在本地將加密後的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鍾內,甚至幾十秒內就可以將其幹掉。
2、放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程序。當您連接到網際網路上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的埠。黑客在收到這些信息後,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術
在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求,那麼黑客就可以達到欺騙的目的了。
4、電子郵件攻擊
電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件「滾雪球」,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被「炸」,嚴重者可能會給電子郵件伺服器操作系統帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字元串)或在貌似正常的附件中載入病毒或其他木馬程序(據筆者所知,某些單位的網路管理員有定期給用戶免費發送防火牆升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。
5、通過一個節點來攻擊其他節點
黑客在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被黑客使用。
6、網路監聽
網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩台主機進行通信的信息沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。雖然網路監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。
7、尋找系統漏洞
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。
8、利用帳號進行攻擊
有的黑客會利用操作系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令用戶增加口令一般都能克服。
9、偷取特權
利用各種特洛伊木馬程序、後門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,後者可使黑客獲得超級用戶的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。
10、埠攻擊
如果是基於Windows 95/NT的操作系統,而且沒有安裝過Patch,那麼就極易受到攻擊,這個漏洞是由OOB引起的,OOB是Out Of Band的縮寫,是TCP/IP的一種傳輸模式。攻擊的原理是以OOB方式通過TCP/IP埠139向對端的Windows 95/NT傳送0byte的數據包,這種攻擊會使計算機處於癱瘓狀態,無法再工作。在windows98 OSR2版本和WindowsNT 4.0 Service Pack5中微軟公司已更正了該錯誤。
我們常用的埠是:21(FTP)、23(Telnet)、25(Mail)、70(Gopher)、80(Http),針對埠最快速的攻擊方法是基於Telnet協議。Telnet可以快速判斷某特定埠是否打開以及伺服器是否運行;還有黑客利用Telnet來進行伺服器拒絕式攻擊,例如,向WindowsNT Web伺服器的所有埠發送垃圾數據會導致目標處理器資源消耗高達100%,向其他埠發送Telnet請求也可能導致主機掛起或崩潰,尤其是向埠135發送Telnet連接請求時。防範的方法,如果不是非常必要,關閉Telnet埠。
一般用戶不要裸機,一定要用個360之類的殺軟保護電腦"

❾ 【網路安全入門】網路攻擊的種類主要分為哪些

近年來,隨著互聯網的發展,網路攻擊事件頻發,已泛濫成互聯網行業的重病,受到了各個行業的關注與重視,因為它對網路安全乃至國家安全都形成了嚴重的威脅。面對復雜多樣的網路攻擊,想要有效防禦就必須了解網路攻擊的相關內容,那麼網路攻擊的種類主要分為哪兩種?以下便是詳細的內容介紹。

網路攻擊的種類主要分為主動攻擊和被動攻擊,接下來我們分別介紹一下。

主動攻擊

主動攻擊會導致某些數據流的篡改和虛假數據流的產生,這類攻擊可分為篡改、偽造消息數據和終端。

①篡改消息

篡改消息是指一個合法消息的某些部分被改變、刪除,消息被延遲或者改變順序,通常用以產生一個未授權的效果。如修改傳輸消息中的數據,將允許甲執行操作改為允許乙執行操作。

②偽造

偽造指的是某個實體發出含有其他實體身份信息的數據信息,假扮成其他實體,從而以欺騙方式獲取一些合法用戶的權利和特權。

③拒絕服務

拒絕服務即常說的DoS,會導致對通訊設備正常使用或者管理被無條件地中斷。通常是對整個網路實施破壞,以達到降低性能、終端服務的目的。這種攻擊也可能有一個特定的目標,如到某一特定目的地的所有數據包被阻止。

被動攻擊

被動攻擊中攻擊者不對數據信息做任何修改,截取或竊聽是指在未經用戶同意和認可的情況下攻擊者獲得了信息或者相關數據。通常包括竊聽、流量分析、破解弱加密的數據流等攻擊方式。

①流量分析

流量分析攻擊方式適用於一些特殊場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消息中無法的知道消息的真實內容,但攻擊者還能通過觀察這些數據報的模式,分析確定出通信雙方的位置、通信的次數以及消息的長度,獲知相關的敏感信息。

②竊聽

竊聽是常用的手段。應用最廣泛的區域網上的數據傳送是基於廣播方式進行的,這就使一台主機有可能收到本子網上傳送的所有信息。而計算機的網卡工作在雜收模式時,它就可以將網路上傳送的所有信息傳送到上層,以供進一步分析。如果沒有採取加密措施,通過協議分析,可以完全掌握通信的全部內容,竊聽還可以用無限截獲方式得到信息,通過高靈敏接受裝置接收網路站點輻射的電磁波或者網路連接設備輻射的電磁波,通過對電磁信號的分析恢復原數據信號從而獲得網路信息。

由於被動攻擊不會對被攻擊的信息做任何修改,留下痕跡很少,或者根本不留下痕跡,因而非常難以檢測,所以抗擊這類攻擊的重點在於預防,具體措施包括虛擬專用網VPN,採用加密技術保護信息以及使用交換式網路設備等。

閱讀全文

與網路安全攻擊100種相關的資料

熱點內容
無線網路有網不能用 瀏覽:401
網路不好舉起手機的圖片 瀏覽:10
如何看待網路輔導班 瀏覽:328
路由器網路紅色亮 瀏覽:718
vivos7數據網路設置在哪裡 瀏覽:488
手機網路未知異常 瀏覽:975
網路哪裡可以學習泡茶 瀏覽:289
美國的社交網路是哪個情節 瀏覽:70
網路沒有光信號怎麼解 瀏覽:802
懷來網路營銷旅遊管理 瀏覽:154
移動網路機頂安裝視頻 瀏覽:352
自媒體網路共享 瀏覽:220
靠網路怎麼賺錢的 瀏覽:480
台式電腦網路共享器 瀏覽:26
dnf卡住就網路連接中斷 瀏覽:647
魔百盒網路設置網路 瀏覽:497
網路圖連接線 瀏覽:649
qq顯示無網路怎麼回事啊 瀏覽:112
首都圖書館網路卡號和密碼 瀏覽:845
網路聯機怎麼玩紅警 瀏覽:514

友情鏈接