二、网络攻击的主要类型
1.借助系统命令进行攻击
很多攻击我们在日常都有接触,最为简单的,比如早期通过“Ping”命令来执行攻击,方法利用了早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区的情况,利用内存分配错误的漏洞点,来发动攻击,不过这一攻击方法,显然现在已很少有人使用,毕竟目前最为简单的防火墙软件,恐怕也都可以对这类攻击做出拦截。
2.通过“IP欺骗”发起攻击
IP欺骗攻击发生在这样一种情况下。网络外部的攻击者假冒受信主机,通过伪装成当前内外范围内的IP地址信息,或是远程中,看似为信任区域的主机,比如从IP地址来看,甚至你会认为那只是你邻居、对门、室友的计算机、或者是你在公司、学校的服务器等等。而一旦骗取用户的信任,黑客就会把数据或命令注入到客户?服务应用之间或对等网络连接建传送中已存在的数据流中,而当防火墙也无法辨别或无法做出判断时,那么此时攻击就会自动发起。
一旦黑客成功侵入系统会立即创建管理帐户并植入木马程序
3.“破解密码”来实施攻击
破解密码,如何破解电报信息一样,并不容易但或有技巧,比如早年,很多网友可能还记得,一些所谓的“密码词典”等程序,他们就通过这一方法,利用最为原始,看似乎又更为有效的破解方式,来试图强行计算出原创计算机登录密码,特别是当反复试探,甚至上千、上万次试验后,真的出现破解到密码的情况,那么便会在用户尚未察觉,防火墙又无法发挥效果的情况下,立即登录计算机,并创建管理员帐户,同时快速植入后门程序等,而即使用户发现了这一情况,程序已然植入到系统当中,窃密祸根便从此种下。
4.“拒绝服务”欺骗式攻击
和其它的攻击方式不同,拒绝服务攻击是因为他们不是以获得网络或网络上信息的访问权为目的。攻击主要是使服务不能为正常的使用提供服务。通常可以用耗尽网络、操作系统或应用程序有限的资源来实现。特别是当其涉及到特殊的网络服务应用,象HTTP或FTP服务,攻击者能够获得并保持所有服务器支持的有用连接,有效的把服务器或服务的真正使用者关在外面。拒绝访问攻击也能用普通的Internet协议实现,象TCP和ICMP漏洞等,通过系统的缺陷发起攻击。
5.通过系统“应用层”攻击
应用层攻击能够使用多种不同的方法实现。如使用服务器上通常可找到软件的已知缺陷,通过使用这些缺陷,攻击者能够获得计算机的访问权,该计算机上有运行应用程序所需账户的许可权,一旦获取,同样会立即创建管理员帐户,并快速植入木马程序。而尽管现在包括微软等对软件程序、硬件驱动程序都进行了认证处理,但由于目前技术方面仍然存在弱点,导致仍会有大量黑客通过此方法对系统进行攻击,而且大多会取得成功。