计算机攻击模式:信息收集与资源耗尽策略

需积分: 9 1 下载量 195 浏览量 更新于2024-09-10 收藏 192KB PDF 举报
"本文介绍了计算机攻击模式的分类,包括信息收集、资源耗尽等主要类型,并详细阐述了每种攻击模式下的具体技术手段和方法。" 在网络安全领域,了解并防范计算机攻击模式至关重要。计算机攻击通常分为多个阶段,其中信息收集是攻击的初步阶段,目的是获取目标系统的敏感信息,以便于后续的攻击行动。以下是对这些攻击模式的详细说明: 1. **信息收集**: - **信息挖掘**:攻击者利用各种手段,如提交异常输入或进行模糊查询,来触发服务异常,从而获取系统配置、数据库信息和潜在漏洞。 - JavaScript劫持:通过操纵JavaScript代码获取用户数据,如Gmail邮件联系人。 - 目录索引:通过HTTP请求尝试列出服务器上的公开文件和目录。 - 惯例地址资源获取:例如,尝试访问Unix系统的/etc目录下的配置文件。 - 跨域请求询问:利用时间差探测不同域之间的信息共享。 - 模糊查询:通过大量随机或构造的查询来探测系统响应。 - **信息窃听**:监听网络流量,篡改或窃取Cookie,以获取敏感信息。 - 网络嗅探:使用工具如Wireshark捕获网络传输的数据包。 - Cookie的访问、窃取和修改:攻击者可能利用漏洞或恶意脚本获取用户的会话信息。 - **踩点**:调查目标系统的结构、配置和安全政策。 - 主机发现:通过ICMP、TCP和UDP ping来定位网络中的设备。 - 端口扫描:探测开放的网络端口和服务类型。 - 网络拓扑映射:利用DNS、traceroute等工具来描绘网络结构。 - 后门程序内部侦查:寻找可能存在的后门程序,以获取更多控制。 - **指纹收集**:识别操作系统和应用程序。 - 操作系统识别:通过特定的网络行为或响应来识别系统类型。 - 应用识别:识别Web应用、浏览器和AJAX框架的版本。 - **社交信息收集**:通过各种渠道收集关于目标组织及其员工的信息,为社会工程学攻击做准备。 2. **资源耗尽**: - **洪泛攻击**:通过发送大量请求,使目标系统无法处理,常见的有TCP、UDP、ICMP、HTTP、SSL和XML洪水攻击,常用于分布式拒绝服务(DDoS)攻击。 - **过度资源分配**:消耗目标系统的内存、带宽或处理器资源,例如: - XML载荷嵌套和超大载荷:在XML数据中插入大量无效数据,导致解析资源耗尽。 - 正则表达式指数爆破:利用正则表达式的复杂性,导致计算资源急剧增加。 - SOAP(简单对象访问协议)攻击:滥用SOAP消息来占用服务器资源。 理解这些攻击模式有助于提高系统的防御能力,采取相应的安全措施,如加强输入验证、限制网络流量、定期更新软件和补丁、以及实施严格的访问控制策略。同时,网络安全教育和意识的提升也是防止社会工程学攻击的关键。