本文作者:小旺

钓鱼网络攻击的四种方式利用蜜罐

小旺 03-21 149
钓鱼网络攻击的四种方式利用蜜罐摘要: 网络攻击有哪些类别?移动操作系统的攻击手段有哪些?网络攻击有哪些类别?网络攻击事件包括拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网...
  1. 网络攻击有哪些类别?
  2. 移动操作系统的攻击手段有哪些?

网络攻击有哪些类别?

网络攻击事件包括拒绝服务攻击***、后门攻击***、漏洞攻击***、网络扫描窃听***、网络钓鱼***、干扰***和其他网络攻击***等七类。

1.拒绝服务攻击***(DOSAI)是指利用信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等***,从而影响信息系统正常运行为目的的信息安全***。

2.后门攻击***(BDAI)是指利用软件系统、硬件系统设计过程中留下的后门或有害程序所设置的后门而对信息系统实施攻击的信息安全***。

钓鱼网络攻击的四种方式利用蜜罐
(图片来源网络,侵删)

3.漏洞攻击***(VAI)是指除拒绝服务攻击***和后门攻击***之外,利用信息系统配置缺陷、协议缺陷、程序缺陷等漏洞,对信息系统实施攻击的信息安全***。

4.网络扫描窃听***(NSEI)是指利用网络扫描或窃听软件,获取信息系统网络配置、端口、服务、存在的脆弱性等特征而导致的信息安全***。

网络攻击分为主动攻击和被动攻击两种共5类

钓鱼网络攻击的四种方式利用蜜罐
(图片来源网络,侵删)

主动攻击

主动攻击会导致某些数据流的篡改和虚***数据流的产生。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。

(1)篡改消息

钓鱼网络攻击的四种方式利用蜜罐
(图片来源网络,侵删)

篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。

网络攻击的类别有很多种。
1. DDoS攻击:利用众多的僵尸主机向目标服务器发起请求,使其瘫痪。
2. 网站欺骗:欺骗用户进入一个虚***网站,以获取敏感信息。
3. 电子邮件欺骗:通过社交工程学,钓鱼邮件等欺骗手段,获取对方的敏感信息或者安装恶意软件等。
4. 恶意软件攻击:通过***、蠕虫等方式,植入对方电脑或网络系统中,以获取敏感信息或者进行勒索等行为。
总之,网络攻击非常复杂多变,需要我们时刻保持警惕,并且***取相应的防范措施。

移动操作系统的攻击手段有哪些?

大致分为以下几种:

1.口令入侵

所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法非常多,如

利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;

利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;

从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;

查看主机是否有习惯性的帐号:有经验的用户都知道,非常多系统会使用一些习惯性的帐号,造成帐号的泄露。

2.特洛伊木马

放置特洛伊木马程式能直接侵入用户的计算机并进行破坏,他常被伪装成工具程式或游戏等诱使用户打开带有特洛伊木马程式的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或执行了这些程式之后,他们就会象古特洛***在敌人城外留下的藏满士兵的木马相同留在自己的计算机中,并在自己的计算机系统中隐藏一个能在windows启动时悄悄执行的程式。当你连接到因特网上时,这个程式就会通知攻击者,来报告你的IP地址及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程式,就能任意地修改你的计算机的参数设定、***文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3.WWW欺骗

文章版权及转载声明

[免责声明]本文来源于网络,不代表本站立场,如转载内容涉及版权等问题,请联系邮箱:83115484@qq.com,我们会予以删除相关文章,保证您的权利。转载请注明出处:http://www.vanigliablog.com/post/247.html发布于 03-21

阅读
分享