您当前的位置:首页 > 知乎文章

网络攻击之读取攻击

时间:2022-02-28 10:47:27  知乎原文链接  作者:网盾网络安全培训

读取攻击主要包含所有从受害者哪里获取信息的相关攻击。此类攻击会从获取组织结构的ip地址,在那些地址范围内进行端口扫描和漏洞弱点扫描,最后到入侵有弱点的主机获取信息。

1.侦察(reconnaissance recon)攻击:

侦察(reconnaissance recon)攻击:主要是为使攻击者可以获取更多有关受害者的

信息而设计的,侦察攻击可采用主动方法和被动方法,在几乎所有的情况下,成功的侦察攻

击可使后续攻击成功能可能性大大提高,因为攻击者获取得了更多有关受害者的信息。

数据整理攻击:是所有对网络攻击的第1 步,攻击者结合了各种基于网络的实用程序

和internet 搜索引擎查询,以获得更多的信息。

常常使用网络实用程序:whois、nslookup、finger、tranceroute、ping、google 等。

攻击者利用此攻击获取:关键系统的 IP 地址、受害者所分配的地址范围、受害者的

internet 服务提供商。

class="ztext-empty-paragraph">

探测和扫描攻击:也常称为端口扫描或弱点扫描,攻击者利用通过数据收集攻击获得的

信息来获悉有关受攻击网络的信息,一般首先要执行端口扫描,然后进行弱点扫描,通过使

用工具 nmap之类的工具,通过此类攻击可以获得:受攻击者网络上所有可以公共到达的IP

地址,每个可达系统所运行的OS 猜测结果,在所发现的每个IP 地址上运行的可达服务,

网络是否处于防火墙的保护之下,防火墙的类型。

2、嗅探攻击

当攻击者从线缆上捕捉数据包,或数据包穿过攻击者系统时,这可以称为某种形式的嗅探攻击。嗅探攻击其目的在于读取信息获得情报,以使于攻击者了解目标系统,这样受到嗅探的协议信息必须以明文而不是密文的形式发送,嗅探才得以成功,主要获得如下信息:认证信息、网络管理信息、机密事务等。经常使用的工具比:ethereal,wireshark等等 嗅探并不是攻击者专用的,也是一种极好的故障排队工具,大多数网络工程师往往用其诊断各种联网问题,在UNIX 环境时,常用使用tcpdump 工具。

3、直接攻击

直接访问涵盖攻击者试图直接访问网络资源的所有攻击。例如,攻击者找到穿越防火墙的方法后,攻击者利用直接访问攻击登录到曾受防火墙保护的系统中,此后,攻击者就可以发起不限次数的其他攻击,最常见的是操纵攻击。虽然直接访问攻击几乎总是在第七层发起的,但如果攻击不是很特殊,直接攻击可在较低层遭到阻止,例如,配置正确的防火墙可以防止对于支持在web 服务上的telnet后台程序攻击,由于普通用户不应在web 服务器上使 用telnet,防火墙可以在第4 层阻止该请求。如果攻击是针对本应用可用的服务在第七层进行的,那么阻止攻击的责任就再度由可感知应用程序的系统来承担,如IDS 或应用程序的安全配置。

上一篇      下一篇    删除文章    编辑文章
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
推荐资讯
相关文章
    无相关信息
栏目更新
栏目热门