首页 > 其他分享 >网络安全攻击相关笔记(一)

网络安全攻击相关笔记(一)

时间:2024-09-15 18:55:01浏览次数:3  
标签:网络安全 零日 利用 攻击 恶意软件 笔记 防护 漏洞 攻击者

目录

常见攻击方式

零日漏洞(0day)

零日漏洞是什么?

有广泛影响的零日漏洞

零日漏洞典型利用方式

参考文章:


常见攻击方式

1.网络钓鱼:

网络钓鱼,是发送非法电子邮件引诱终端用户做出响应的一种操作——无论用户的响应是点击可致恶意软件感染的链接,还是拱手交出平时不太可能告诉别人的口令之类敏感信息。

描述:通过假冒信任实体的电子邮件或网站诱骗用户点击链接或下载附件,目的是窃取敏感数据。
防护:使用电子邮件过滤服务,教育用户不要随意点击未经验证的链接或下载未知附件。

2.分布式拒绝服务攻击(DDoS)

描述:大量的请求被发送到目标系统,超出系统处理能力,导致合法用户无法访问服务。
防护:使用专业的DDoS防御解决方案,配置网络设备以限制流量速率,设置高容量的网络基础设施。
3.中间人攻击(MITM)

描述:攻击者在两个通信方之间拦截并可能篡改通信内容。
防护:实施强制的加密协议如HTTPS、使用VPN,确保所有数据传输都是加密的。

4.社会工程

描述:利用人类交往的弱点诱使用户提供敏感信息或执行危险操作。
防护:提高员工安全意识,进行定期的安全培训和模拟钓鱼测试。

5.SQL注入

描述:攻击者在Web应用输入点插入恶意SQL代码,目的是操纵后端数据库。
防护:使用参数化查询和适当的数据验证,确保输入数据不会被解释为SQL代码。

6.恶意软件和病毒

描述:软件被设计来破坏、窃取数据或监控用户行为。
防护:安装反病毒和反恶意软件软件,保持安全软件和操作系统的更新。

零日漏洞(0day)

零日漏洞是什么?

零日攻击是指攻击者发现并利用服务提供商不知道的弱点。这个漏洞可以存在与软件、操作系统、浏览器、Java日志工具等。

漏洞是源于编程错误或不当配置而产生的软件或硬件缺陷。由于漏洞是无意的,因此它们很难被发现,并且可能几天、几个月甚至几年都不会被注意到。大部分的漏洞都是第三方的安全研究人员发现。

有广泛影响的零日漏洞

1.永恒之蓝(EternalBlue):
永恒之蓝漏洞是由美国国家安全局(NSA)开发的漏洞利用程序,于2017年4月14日被黑客组织影子掮客泄露。该漏洞利用程序可以用来进行远程代码执行,攻击者可以利用此漏洞攻击存在漏洞的计算机系统,从而进行恶意操作。
2.Struts2:
Struts2是一种广泛使用的Java Web应用程序框架,由于其存在远程命令/代码执行漏洞,攻击者可以利用该漏洞执行恶意代码。近年来,Struts2漏洞频繁出现,给企业和个人用户带来了很大的安全威胁。
3.Bash破壳漏洞(Bash Shellshock):
Bash破壳漏洞是一种存在于Bash Shell中的漏洞,攻击者可以利用该漏洞通过构造恶意的环境变量来获取Shell的执行权限。一旦攻击者获取了Shell的执行权限,就可以对系统进行任意操作,包括窃取敏感信息、篡改系统配置等。
4.心脏滴血漏洞(OpenSSL Heartbleed):
心脏滴血漏洞是一种存在于OpenSSL中的漏洞,攻击者可以利用该漏洞远程读取存在漏洞版本的OpenSSL服务器内存中的数据,从而获取内存中的用户名、密码、个人相关信息以及服务器的证书等私密信息。

零日漏洞典型利用方式

当攻击者发现一个以前未知的漏洞时,他们会针对该特定漏洞编写攻击代码,并将其打包到恶意软件中。这些代码一旦被执行,就会入侵系统。

攻击者有各种方法来利用零日漏洞。一种常见的方法是通过网络钓鱼邮件来传播恶意软件,这些邮件中嵌入了可以执行的恶意代码,当用户下载附件或点击链接时,就会执行这些恶意代码尝试进行攻击。

参考文章:

网络攻击与防御: 带你了解常见攻击方式和防护措施_网络防护,暴破攻击防护,受到x.x.x.x的网络攻击,已阻止-CSDN博客

https://parish.blog.csdn.net/article/details/134829105?fromshare=blogdetail&sharetype=blogdetail&sharerId=134829105&sharerefer=PC&sharesource=m0_55924178&sharefrom=from_link

标签:网络安全,零日,利用,攻击,恶意软件,笔记,防护,漏洞,攻击者
From: https://blog.csdn.net/m0_55924178/article/details/142282008

相关文章

  • RH436 学习笔记(五)
    管理两节点集群重新搭建一个两节点集群。这个参数是默认开启的。因为是两节点集群,不是用50%+1的方式仲裁的,1票就能存活,waitforall参数默认开启。为避免fenceloop现象,可以设置延迟fence,时间应略大于节点启动时间。RHEL8.3及之后的版本:配置和管理仲裁设备这是写磁盘的方式,在共......
  • 【SpringCloud】黑马微服务学习笔记
    目录1.关于微服务 1.1微服务与单体架构的区别 1.2SpringCloud技术2.学习前准备 2.1环境搭建 2.2熟悉项目3.正式拆分 3.1拆分商品功能模块 3.2拆分购物车功能模块4.服务调用 4.1介绍 4.2RustTemplate 的使用4.3服务治理-注册中心4.4服务......
  • 项目笔记
    核心业务流程自定义上传题目流程:用户答题流程:AI创建题目流程:时序图: 架构设计 在对登录用户的权限进行判断时,不再通过条件判断,编写一大串代码去实现,可以通过写一个Java注解,如packagecom.yupi.qidada.annotation;importjava.lang.annotation.ElementType;im......
  • 学习笔记JVM篇(三)
    一、垃圾回收机制垃圾回收(GarbageCollection)机制,是自动回收无用对象从而释放内存的一种机制。Java之所以相对简单,很大程度是归功于垃圾回收机制。(例如C语言申请内存后要手动的释放)优点:简化了开发难度,同时让内存分配更合理。缺点:屏蔽了底层,同时垃圾回收也会在一定程度上......
  • 高级系统规划与管理师笔记(一)
    目录第一章信息系统综合知识一、信息基本概念二、信息的传输模型三、信息质量的属性(6)四、信息化从“小”到“大”,分层以下5个层次:五、信息化的基本内涵(重点)六、两化融合:主要为工业化和信息化七、电子政务(区分)八、电子商务的概念九、电子商务的类型十、消费者与消......
  • mysql笔记8(多表查询)
    文章目录1.union联合查询可能会用到去重操作2.innerjoin内连接3.leftjoin左连接4.rightjoin右连接5.crossjoin交叉连接6.naturaljoin自然连接naturalleftjoin自然左连接naturalrightjoin自然右连接自然连接的两张表没有同名字段怎么办?7.using......
  • CMake构建学习笔记16-使用VS进行CMake项目的开发D4
    目录*1.概论2.详论2.1创建工程2.2加载工程2.3配置文件:飞数机场2.4工程配置2.5调试执行3.项目案例4.总结1.概论在之前的系列博文中,我们学习了如何构建第三方的依赖库,也学习了如何去组建自己的CMake项目,尤其是学习了CMake的核心配置文件CMakeLists.txt如......
  • 学习笔记——MMSR 自适应多模态融合的序列推荐
    AdaptiveMulti-ModalitiesFusioninSequentialRecommendation Systems前几天当我在阅读这篇论文的时候,在网上找到的相关资料很少,所以当时我读这篇论文的时候特别痛苦,精读了两天半.....所以现在我将自己学习笔记分享出来,给后面需要的小伙伴借鉴借鉴。我目前也是处于学习的......
  • WordBN字远笔记!更新1.2.2版本|Markdown编辑器新增高亮功能,界面新增深色模式
    WordBN字远笔记1.2.2版本更新描述WordBN字远笔记在1.2.2版本中进行了多项重要的更新与改进,旨在提升用户的编辑体验和视觉舒适度。以下是本次更新的两大亮点:Markdown编辑器新增高亮功能以及界面新增深色模式。1.Markdown编辑器新增高亮功能在1.2.2版本中,WordBN字远笔记的M......
  • 线性代数笔记1
    一.行列式1.行列式定义\(\left|\begin{matrix}a_{11}&a_{12}&...&a_{1n}\\a_{21}&a_{22}&...&a_{2n}\\...&...&...&...\\a_{n1}&a_{n2}&...&a_{nn}\end{matrix}\right|\)将此称为\(n\)阶行列式设\......