有哪些常见的网络攻击手段?

网络安全事件经常发生,背后往往是巨大的经济利益驱动和一条条成熟的黑色产业链:
- 在暗网,一个包含姓名、手机号、身份证号的完整个人信息包可售卖数美元至数十美元。
- 比特币当前8万美金一枚,因其去中心化、匿名性和全球流通性,成为黑客勒索的首选支付方式,黑客通过网络攻击加密企业数据库或关键系统,要求支付比特币赎金,否则将永久删除或泄露数据。
- 为了帮助竞争对手或恶意瘫痪目标网站,采用分布式拒绝服务攻击(DDoS)通过控制大量感染木马的电脑(肉鸡)向目标网站或服务发起访问,导致服务器因超负荷运转而崩溃。
一、网络攻击常见分类
要预防网络攻击,就需要了解攻击的类型,基本划分为主动攻击和被动攻击两类:
1、被动攻击(Passive Attacks)
以收集信息为主,主要破坏信息的保密性,通常不直接干扰系统的正常运行,使得攻击行为难以被察觉。主要方式如下:
窃听(网络监听):通过合法或非法手段,如使用网络嗅探工具,窃取系统中的信息资源和敏感信息,如网络流量、文件内容、登录凭证等。
业务流分析:长期监听通信行为,通过分析通信频度、流向、总量等参数,提取有价值信息,如用户行为模式、系统漏洞等,为后续攻击做准备。
非法登录:未经授权访问系统资源,部分资料将其归类为被动攻击,因其主要目的在于信息收集,而非直接破坏。
2、主动攻击(Active Attacks)
通过篡改、伪造、中断等手段,直接破坏系统的完整性、可用性或真实性,对系统造成显著影响(比如瘫痪)。包括:
假冒身份:非法用户伪装成合法用户,如窃取凭证后登录系统,或特权较小的用户冒充高特权用户进行非法操作。
抵赖:用户否认已执行的操作,如发送消息、执行交易等,需通过数字签名、审计日志等机制防范。
旁路控制(旁路攻击):利用密码算法实现中的漏洞,如硬件辐射、执行时间分析等,结合统计理论破解加密系统,获取敏感信息。
重放攻击:截获合法通信数据后重新发送,欺骗接收方,可通过时间戳或随机数等机制防御。
拒绝服务(DOS/DDoS):通过发送海量垃圾流量或资源独占等方式,使系统资源耗尽,导致合法用户无法访问,造成服务瘫痪、业务中断。
XSS跨站脚本攻击:通过网页漏洞注入恶意脚本,当其他用户访问时触发,如窃取Cookie、会话劫持等。
CSRF跨站请求伪造攻击:欺骗用户浏览器向已认证网站发送恶意请求,如伪造转账操作,实现非法目的。
伪造用户行为:如诱导用户完成非法交易或操作,利用用户信任进行欺诈。
缓冲区溢出攻击:利用软件漏洞,向缓冲区写入超出容量的数据,触发系统异常或执行恶意代码,获取系统控制权。
SQL注入攻击:向Web表单插入恶意SQL命令,欺骗服务器执行非法操作,如窃取或篡改数据库。
二、常见攻击方式原理和目标
网络划分也没有一个统一的标准,按攻击类型可以做以下划分参考:
| 大类别 | 攻击手段 | 基本原理 | 主要目的 |
| 社会工程学攻击 | 网络钓鱼 | 伪装成可信实体,诱骗点击链接/下载附件/泄露信息 | 窃取凭证、植入恶意软件 |
| pretexting(借口术)假冒IT支持、冒充高管 | 编造合情合理的场景,获取受害者信任以套取信息 | 信息搜集、初始访问 | |
| 恶意软件攻击 | 勒索软件 | 加密文件,索要赎金才能解密 | 直接经济利益 |
| 木马 | 伪装成正常软件,诱骗用户安装,为攻击者开后门 | 远程控制、窃密 | |
| 蠕虫 | 自我复制和传播,消耗网络和系统资源 | 快速传播、破坏 | |
| 病毒 | 依附于其他程序,传播时破坏或修改数据 | 破坏数据、干扰功能 | |
| 漏洞利用攻击 | SQL注入 | 在Web输入字段插入恶意SQL代码 | 窃取、篡改、破坏数据库 |
| 跨站脚本 | 向网页插入恶意脚本,在用户浏览器执行 | 窃取Cookie、会话劫持、钓鱼 | |
| 缓冲区溢出 | 输入超长数据覆盖相邻内存,执行恶意代码 | 获取系统控制权(提权) | |
| 零日攻击 | 利用软件中未知的、未修补的漏洞 | 系统入侵、数据窃取、持久化 | |
| 网络与协议攻击 | DoS/DDoS | 海量垃圾流量淹没目标,耗尽其带宽、连接或计算资源 | 服务瘫痪、业务中断 |
| 中间人攻击 | 秘密插入通信双方之间,拦截、窃听或篡改数据 | 窃听通信、窃取敏感数据 | |
| DNS欺骗/缓存投毒 | 篡改DNS记录,将域名解析到恶意IP | 流量重定向、钓鱼 | |
| ARP欺骗 | 发送虚假ARP报文,将IP地址关联到错误的MAC地址 | 局域网内流量嗅探、MITM | |
| 认证与访问攻击 | 弱口令/暴力破解 | 自动化尝试大量用户名和密码组合 | 获取系统或服务的访问权限 |
| 凭证填充 | 使用从其他平台泄露的账号密码尝试登录 | 劫持用户账户 | |
| 侦察与信息搜集 | 端口扫描 | 发送探测包,发现目标开放的端口及运行的服务 | 绘制网络地图,发现攻击入口 |
| 漏洞扫描 | 自动化扫描系统或应用,寻找已知漏洞 | 识别可被利用的脆弱点 | |
| OS指纹识别 | 分析网络数据包,判断目标操作系统类型 | 为后续定制化攻击提供信息 |
社会工程学是以人为突破口的攻击理论,方式多种多样,毕竟在技术上和物理上坚不可摧的时候,人就是最大的突破口,比如比特币钱包被盗,这样的例子数不胜数。
针对上面这些攻击,有以下思路进行防御
| 攻击类型 | 核心防御策略 |
|---|---|
| 社会工程学 | 进行安全意识培训 |
| 恶意软件 | 防病毒/EDR软件 |
| 漏洞利用 | 定期漏洞扫描与补丁管理 |
| DoS/DDoS | 流量清洗 |
| 中间人攻击 | 使用HTTPS/SSL加密 |
| 认证破解 | 强制使用强密码 |
| 侦察活动 | 防火墙 |
本文内容仅供参考,不构成任何专业建议。使用本文提供的信息时,请自行判断并承担相应风险。



