计算机攻击模式:信息收集与资源耗尽策略
需积分: 9 195 浏览量
更新于2024-09-10
收藏 192KB PDF 举报
"本文介绍了计算机攻击模式的分类,包括信息收集、资源耗尽等主要类型,并详细阐述了每种攻击模式下的具体技术手段和方法。"
在网络安全领域,了解并防范计算机攻击模式至关重要。计算机攻击通常分为多个阶段,其中信息收集是攻击的初步阶段,目的是获取目标系统的敏感信息,以便于后续的攻击行动。以下是对这些攻击模式的详细说明:
1. **信息收集**:
- **信息挖掘**:攻击者利用各种手段,如提交异常输入或进行模糊查询,来触发服务异常,从而获取系统配置、数据库信息和潜在漏洞。
- JavaScript劫持:通过操纵JavaScript代码获取用户数据,如Gmail邮件联系人。
- 目录索引:通过HTTP请求尝试列出服务器上的公开文件和目录。
- 惯例地址资源获取:例如,尝试访问Unix系统的/etc目录下的配置文件。
- 跨域请求询问:利用时间差探测不同域之间的信息共享。
- 模糊查询:通过大量随机或构造的查询来探测系统响应。
- **信息窃听**:监听网络流量,篡改或窃取Cookie,以获取敏感信息。
- 网络嗅探:使用工具如Wireshark捕获网络传输的数据包。
- Cookie的访问、窃取和修改:攻击者可能利用漏洞或恶意脚本获取用户的会话信息。
- **踩点**:调查目标系统的结构、配置和安全政策。
- 主机发现:通过ICMP、TCP和UDP ping来定位网络中的设备。
- 端口扫描:探测开放的网络端口和服务类型。
- 网络拓扑映射:利用DNS、traceroute等工具来描绘网络结构。
- 后门程序内部侦查:寻找可能存在的后门程序,以获取更多控制。
- **指纹收集**:识别操作系统和应用程序。
- 操作系统识别:通过特定的网络行为或响应来识别系统类型。
- 应用识别:识别Web应用、浏览器和AJAX框架的版本。
- **社交信息收集**:通过各种渠道收集关于目标组织及其员工的信息,为社会工程学攻击做准备。
2. **资源耗尽**:
- **洪泛攻击**:通过发送大量请求,使目标系统无法处理,常见的有TCP、UDP、ICMP、HTTP、SSL和XML洪水攻击,常用于分布式拒绝服务(DDoS)攻击。
- **过度资源分配**:消耗目标系统的内存、带宽或处理器资源,例如:
- XML载荷嵌套和超大载荷:在XML数据中插入大量无效数据,导致解析资源耗尽。
- 正则表达式指数爆破:利用正则表达式的复杂性,导致计算资源急剧增加。
- SOAP(简单对象访问协议)攻击:滥用SOAP消息来占用服务器资源。
理解这些攻击模式有助于提高系统的防御能力,采取相应的安全措施,如加强输入验证、限制网络流量、定期更新软件和补丁、以及实施严格的访问控制策略。同时,网络安全教育和意识的提升也是防止社会工程学攻击的关键。
2022-06-10 上传
2021-09-26 上传
2010-05-12 上传
2023-11-10 上传
2021-09-20 上传
2021-09-26 上传
2022-01-01 上传
2021-09-20 上传
StevenHaoB
- 粉丝: 1
- 资源: 2
最新资源
- 构建基于Django和Stripe的SaaS应用教程
- Symfony2框架打造的RESTful问答系统icare-server
- 蓝桥杯Python试题解析与答案题库
- Go语言实现NWA到WAV文件格式转换工具
- 基于Django的医患管理系统应用
- Jenkins工作流插件开发指南:支持Workflow Python模块
- Java红酒网站项目源码解析与系统开源介绍
- Underworld Exporter资产定义文件详解
- Java版Crash Bandicoot资源库:逆向工程与源码分享
- Spring Boot Starter 自动IP计数功能实现指南
- 我的世界牛顿物理学模组深入解析
- STM32单片机工程创建详解与模板应用
- GDG堪萨斯城代码实验室:离子与火力基地示例应用
- Android Capstone项目:实现Potlatch服务器与OAuth2.0认证
- Cbit类:简化计算封装与异步任务处理
- Java8兼容的FullContact API Java客户端库介绍