网络安全—四种攻击方式

news/2024/7/23 10:55:59 标签: web安全, 网络, 服务器, 安全

四种攻击方式的概述

ARP攻击

概念

        ARP协议的基本功能就是通过目标设备的IP地址,在局域网发送广播包,查询目标设备的MAC地址,以保证通信的进行。

ARP攻击

        基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。或者数据包被中间人劫持,遭到数据泄露或者数据修改等。

危害

      无法正常网络通信、或者数据被中间人劫持修改、数据遭到泄露等  

防御
1、ARP双向绑定

         在pc端上 IP+mac 绑定, 在网络设备(交换路由)上 采用ip+mac+端口绑定网关也进行IP和mac的静态绑定。

2、划分安全区域

         ARP广播包是不能跨子网或网段传播的,网段可以隔离广播包。VLAN就是一个逻辑广播域,通过VLAN技术可以在局域网中创建多个子网,就在局域网中隔离了广播,缩小感染范围。

 

DNS劫持攻击

概念

        DNS协议负责将域名翻译成计算机能够识别的IP地址,从而完成网络的链接访问。

DNS攻击

        但如果通过某种技术手段,取得域名的解析控制权,修改域名的解析记录,将该域名对应的IP地址指向非法地址或其他受控制的IP地址。

危害

        当对该域名发起访问时,就会跳转到受控的虚假网站或者钓鱼网站。这种情况就是DNS劫持。主要方式有DNS缓存感染、DNS信息劫持、盗用DNS服务器、中间人攻击等。

防御

        首先,选择较为权威的DNS解析服务商做域名解析,可以有效降低因为DNS解析服务商的漏洞导致域名解析记录被篡改的发生。

        其次,结合使用DNS加速类的产品,可以持续不断的刷新DNS缓存,从而保障在DNS服务器缓存的数据得以实时更新,减少在解析请求过程中被劫持篡改的几率。

        还有一些目前推出的DNS劫持监控功能,也能及时的发现各地DNS解析的情况,一旦发生问题可以针对性的进行解决,避免损失进一步加大。

DOS攻击

概念

        DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

DOS攻击   

        主要有带宽资源消耗、连接资源消耗、内存CPU资源消耗型。

危害

          DoS攻击目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。      

防御
        1、 防火墙

                 拦截DOS攻击对应的IP地址,过滤无用流量;

        2 、高仿CDN

                 CDN技术可以有效隐藏服务器真实IP地址,利用缓存服务器,有效分流攻击流量;

        3 、抗D设备

                 部署专业的抗D设备

        4 、关闭无用端口

                 关闭服务器无用端口,降低供给面

 

DDOS攻击

概念

    分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。     

DDOS攻击

     主要有带宽资源消耗、连接资源消耗、内存CPU资源消耗型   

危害

        当被DDoS攻击时,主要表现为:

        (1)被攻击主机上有大量等待的TCP连接。

        (2)网络中充斥着大量的无用的数据包,源地址为假。

        (3)制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。

        (4)利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,

                使受害主机无法及时处理所有正常请求。

        (5)严重时会造成系统死机。

防御  
        1 、防火墙

         拦截DOS攻击对应的IP地址,过滤无用流量;

        2 、高仿CDN

         CDN技术可以有效隐藏服务器真实IP地址,利用缓存服务器,有效分流攻击流量;

        3、 抗D设备

         部署专业的抗D设备;

        4 、关闭无用端口

         关闭服务器无用端口,减少攻击面;


http://www.niftyadmin.cn/n/5274641.html

相关文章

AIOps探索 | 基于大模型构建高效的运维知识及智能问答平台(1)

原作者:擎创科技产品专家 布博士 提升运维效率对于任何组织都至关重要。在追求高效运维的过程中,一个关键步骤就是建立丰富的知识共享平台,它能够为团队成员提供一个共享经验、解决方案和最佳实践。通过知识共享,团队可以更快地解…

Vue+ElementUI前端添加展开收起搜索框按钮

1、搜索框添加判断 v-if"advanced" <el-form-item label"创建日期" v-if"advanced"><el-date-pickerv-model"daterangeLedat"size"small"style"width: 240px"value-format"yyyy-MM-dd"type&q…

iPhone手机开启地震预警功能

iPhone手机开启地震预警功能 地震预警告警开启方式 地震预警 版权&#xff1a;成都高新减灾研究所 告警开启方式

TransXNet实战:使用 TransXNet实现图像分类任务(二)

文章目录 训练部分导入项目使用的库设置随机因子设置全局参数图像预处理与增强读取数据设置Loss设置模型设置优化器和学习率调整策略设置混合精度&#xff0c;DP多卡&#xff0c;EMA定义训练和验证函数训练函数验证函数调用训练和验证方法 运行以及结果查看测试完整的代码 在上…

CogVLM与CogAgent:开源视觉语言模型的新里程碑

引言 随着机器学习的快速发展&#xff0c;视觉语言模型&#xff08;VLM&#xff09;的研究取得了显著的进步。今天&#xff0c;我们很高兴介绍两款强大的开源视觉语言模型&#xff1a;CogVLM和CogAgent。这两款模型在图像理解和多轮对话等领域表现出色&#xff0c;为人工智能的…

【UML】第6篇 用例图(1/3)

目录 一、什么是用例图 二、参与者 2.1 什么是参与者 2.2 如何识别参与者 2.3 参与者之间的关系 从今天开始&#xff0c;就到了最干的各种的图的梳理和学习了&#xff0c;未来AI就能编码了&#xff0c;把业务建模和设计的基本功打好&#xff0c;也许能和AI和平相处呢。 一…

互联网加竞赛 python+大数据校园卡数据分析

0 前言 &#x1f525; 优质竞赛项目系列&#xff0c;今天要分享的是 &#x1f6a9; 基于yolov5的深度学习车牌识别系统实现 &#x1f947;学长这里给一个题目综合评分(每项满分5分) 难度系数&#xff1a;4分工作量&#xff1a;4分创新点&#xff1a;3分 该项目较为新颖&am…

MLOps在极狐GitLab 的现状和前瞻

什么是 MLOps 首先我们可以这么定义机器学习&#xff08;Machine Learning&#xff09;&#xff1a;通过一组工具和算法&#xff0c;从给定数据集中提取信息以进行具有一定程度不确定性的预测&#xff0c;借助于这些预测增强用户体验或推动内部决策。 同一般的软件研发流程比…