返回文章列表
网络安全

有哪些常见的网络攻击手段?

西伊
2025-11-22
2个月前
有哪些常见的网络攻击手段?

网络安全事件经常发生,背后往往是巨大的经济利益驱动和一条条成熟的黑色产业链:

  • 在暗网,一个包含姓名、手机号、身份证号的完整个人信息包可售卖数美元至数十美元。
  • 比特币当前8万美金一枚,因其去中心化、匿名性和全球流通性,成为黑客勒索的首选支付方式,黑客通过网络攻击加密企业数据库或关键系统,要求支付比特币赎金,否则将永久删除或泄露数据。
  • 为了帮助竞争对手或恶意瘫痪目标网站,采用分布式拒绝服务攻击(DDoS)通过控制大量感染木马的电脑(肉鸡)向目标网站或服务发起访问,导致服务器因超负荷运转而崩溃。

一、网络攻击常见分类

要预防网络攻击,就需要了解攻击的类型,基本划分为主动攻击和被动攻击两类:

1、被动攻击(Passive Attacks)

以收集信息为主,主要破坏信息的保密性,通常不直接干扰系统的正常运行,使得攻击行为难以被察觉。主要方式如下:

窃听(网络监听):通过合法或非法手段,如使用网络嗅探工具,窃取系统中的信息资源和敏感信息,如网络流量、文件内容、登录凭证等。

业务流分析:长期监听通信行为,通过分析通信频度、流向、总量等参数,提取有价值信息,如用户行为模式、系统漏洞等,为后续攻击做准备。

非法登录:未经授权访问系统资源,部分资料将其归类为被动攻击,因其主要目的在于信息收集,而非直接破坏。

2、主动攻击(Active Attacks)

通过篡改、伪造、中断等手段,直接破坏系统的完整性、可用性或真实性,对系统造成显著影响(比如瘫痪)。包括:

假冒身份:非法用户伪装成合法用户,如窃取凭证后登录系统,或特权较小的用户冒充高特权用户进行非法操作。

抵赖:用户否认已执行的操作,如发送消息、执行交易等,需通过数字签名、审计日志等机制防范。

旁路控制(旁路攻击):利用密码算法实现中的漏洞,如硬件辐射、执行时间分析等,结合统计理论破解加密系统,获取敏感信息。

重放攻击:截获合法通信数据后重新发送,欺骗接收方,可通过时间戳或随机数等机制防御。

拒绝服务(DOS/DDoS):通过发送海量垃圾流量或资源独占等方式,使系统资源耗尽,导致合法用户无法访问,造成服务瘫痪、业务中断。

XSS跨站脚本攻击:通过网页漏洞注入恶意脚本,当其他用户访问时触发,如窃取Cookie、会话劫持等。

CSRF跨站请求伪造攻击:欺骗用户浏览器向已认证网站发送恶意请求,如伪造转账操作,实现非法目的。

伪造用户行为:如诱导用户完成非法交易或操作,利用用户信任进行欺诈。

缓冲区溢出攻击:利用软件漏洞,向缓冲区写入超出容量的数据,触发系统异常或执行恶意代码,获取系统控制权。

SQL注入攻击:向Web表单插入恶意SQL命令,欺骗服务器执行非法操作,如窃取或篡改数据库。

二、常见攻击方式原理和目标

网络划分也没有一个统一的标准,按攻击类型可以做以下划分参考:

大类别攻击手段基本原理主要目的
社会工程学攻击网络钓鱼伪装成可信实体,诱骗点击链接/下载附件/泄露信息窃取凭证、植入恶意软件
pretexting(借口术)假冒IT支持、冒充高管编造合情合理的场景,获取受害者信任以套取信息信息搜集、初始访问
恶意软件攻击勒索软件加密文件,索要赎金才能解密直接经济利益
木马伪装成正常软件,诱骗用户安装,为攻击者开后门远程控制、窃密
蠕虫自我复制和传播,消耗网络和系统资源快速传播、破坏
病毒依附于其他程序,传播时破坏或修改数据破坏数据、干扰功能
漏洞利用攻击SQL注入在Web输入字段插入恶意SQL代码窃取、篡改、破坏数据库
跨站脚本向网页插入恶意脚本,在用户浏览器执行窃取Cookie、会话劫持、钓鱼
缓冲区溢出输入超长数据覆盖相邻内存,执行恶意代码获取系统控制权(提权)
零日攻击利用软件中未知的、未修补的漏洞系统入侵、数据窃取、持久化
网络与协议攻击DoS/DDoS海量垃圾流量淹没目标,耗尽其带宽、连接或计算资源服务瘫痪、业务中断
中间人攻击秘密插入通信双方之间,拦截、窃听或篡改数据窃听通信、窃取敏感数据
DNS欺骗/缓存投毒篡改DNS记录,将域名解析到恶意IP流量重定向、钓鱼
ARP欺骗发送虚假ARP报文,将IP地址关联到错误的MAC地址局域网内流量嗅探、MITM
认证与访问攻击弱口令/暴力破解自动化尝试大量用户名和密码组合获取系统或服务的访问权限
凭证填充使用从其他平台泄露的账号密码尝试登录劫持用户账户
侦察与信息搜集端口扫描发送探测包,发现目标开放的端口及运行的服务绘制网络地图,发现攻击入口
漏洞扫描自动化扫描系统或应用,寻找已知漏洞识别可被利用的脆弱点
OS指纹识别分析网络数据包,判断目标操作系统类型为后续定制化攻击提供信息

社会工程学是以人为突破口的攻击理论,方式多种多样,毕竟在技术上和物理上坚不可摧的时候,人就是最大的突破口,比如比特币钱包被盗,这样的例子数不胜数。

针对上面这些攻击,有以下思路进行防御


攻击类型核心防御策略
社会工程学进行安全意识培训
恶意软件防病毒/EDR软件
漏洞利用定期漏洞扫描与补丁管理
DoS/DDoS流量清洗
中间人攻击使用HTTPS/SSL加密
认证破解强制使用强密码
侦察活动防火墙


本文内容仅供参考,不构成任何专业建议。使用本文提供的信息时,请自行判断并承担相应风险。

分享文章
合作伙伴

本站所有广告均是第三方投放,详情请查询本站用户协议