您现在的位置: 首页 > 网站导航收录 > 百科知识百科知识
计算机病毒种类(8种常见的网络攻击类型以及如何预防它们)
您的,黑客,攻击者计算机病毒种类(8种常见的网络攻击类型以及如何预防它们)
发布时间:2016-12-08加入收藏来源:互联网点击:
2019 年,美国政府决定花费 150 亿美元来预防网络威胁,比 2018 年预算增加 4.1%。花费大量资金的主要原因是随机发生的不同类型的网络攻击。
什么是网络攻击?网络攻击是个人或组织故意对另一个个人或组织执行的恶意活动。此类攻击背后的目的是破坏信息安全系统并窃取或感染必要的数据。通常,黑客会执行一些常见类型的网络威胁来控制系统。如果你知道的话,你可以很容易地阻止它。
今天我们将讨论黑客执行的前 8 种网络攻击。另外,我将告诉你一些防止此类威胁的超级重要技巧,这些技巧来自网络安全基础知识。如果您以前曾是此类攻击的受害者,或者您想保护自己,请仔细阅读。
黑客
8 种常见的网络攻击类型网络钓鱼中间人攻击SQL 注入DDoS 攻击恶意软件社会工程学XSS 攻击密码攻击网络钓鱼攻击[ps2id id='1' target=”/]网络钓鱼是一种社会工程,用于窃取用户的一些敏感和重要数据。这些数据可以是信用卡详细信息、登录凭据等任何内容。黑客甚至可以使用网络钓鱼技术在您的设备上安装恶意软件。一些攻击者使用网络钓鱼方法制作虚假电子商务网站,一些攻击者使用它来构建虚假社交媒体网站。
毫无疑问,网络钓鱼攻击每年都在大量增加。几乎每年全世界至少有 15% 的人面临这种网络攻击。
网络钓鱼如何运作?假设我是一名黑客,我想窃取您某个账户的登录凭据。我要做的第一件事是使用 HTML 和 CSS 构建一个虚假的网页。
一旦我制作了一个虚假的网页,下一步将向您发送链接。我将通过电子邮件向您发送该链接,并附上“最近发生了一次无效的登录尝试。如果不是您,请保护您的帐户。” . 但我可以保证,您会从熟悉的名称中获得该链接。为此,我会制作一个虚假的电子邮件地址来获得您的信任。
10 人中有 7 人,现在将打开该链接以更改密码。受害者将登陆伪造的忘记密码页面,他/她需要在其中插入当前用户 ID 和密码以进行下一个过程。填写完所有信息后,我会显示一条密码更改成功的假消息。
现在我有了你的 ID和密码,可以用来窃取你的数据。
注意:-这只是我提出的密码窃取场景,但有些人发送虚假链接以通过登录查看文档。输入登录凭据后,您的数据将被存储,您将被重定向到原始站点。
如何识别和预防网络钓鱼攻击?识别网络钓鱼企图并不是很困难。通过关注一些重要元素,您可以轻松保护自己免受这些类型的网络攻击。
永远不要打开看起来被感染的链接。如果您在收件箱中收到一封看起来像是来自某个知名人士的电子邮件。然后联系该人并询问他们。在填写您的详细信息之前清除您的信息。几乎每天,攻击者都会向人们发送电子邮件,告诉他们他们中了 1000 万美元等巨额彩票奖金。要声明这一点,他们必须填写他们的银行详细信息。我建议你永远不要打开彩票奖品链接,因为它们都是骗局。他们获取您的银行详细信息并窃取您所有的钱。如果您收到任何更改密码或询问登录信息的短信,请先打开官方链接并尝试登录。如果您没有在此处找到任何警告,则表示您是安全的,这只是一次网络钓鱼攻击。您也可以联系我寻求支持。不要从任何随机的电子商务网站购物。如果您使用您的卡详细信息,请仅从信誉良好并提供安全保障的网站购买。中间人攻击 (MitM) [ps2id id='2' target=”/]通常,通信发生在用户和服务器之间,以发送和请求所需的数据。但是,当攻击者干扰通信并获得对它的控制时,它被称为中间人攻击。
一旦黑客控制了设备,他们就可以查看、编辑甚至更改数据。以下是 MitM 攻击的主要类型。
会话劫持IP 欺骗重播中间人攻击是如何发生的?获得中间人攻击的最常见方法是使用公共 wifi 或使用受恶意软件感染的软件/应用程序。
您可能听说过公共 wifi 等开放网络非常脆弱。这就是为什么黑客如此喜欢这些地方的原因。甚至一些开放的网络是由黑客创建的,只是为了窃取信息。
它是如何工作的?当你连接到一个开放的网络时,那一刻你是完全易受攻击的(如果你没有使用 VPN 或防病毒软件)。黑客控制了您的设备并断开您与服务器的连接,并代替您连接自己。为了使服务器相信客户端仍然与它连接,攻击者将其 IP 更改为您的 IP。现在攻击者可以轻松地操纵或窃取服务器上的所有数据。
如何防止中间人攻击?中间人攻击是最危险的网络攻击类型之一,黑客可以借此窃取您的身份和金钱。但是有一些简单的方法可以防止此类攻击。
尽量避免使用公共网络,如咖啡馆、火车站或图书馆。使用VPN 软件来掩盖或隐藏您的 IP 地址。切勿在您的设备上安装任何第三方应用程序。如果您想使用第三方软件,那么使用最好的防病毒软件可以帮助您抵御中间人攻击。SQL 注入[ps2id id='3'目标=”/]SQL 注入也称为结构化查询语言注入,是一种流行的网络攻击类型。在此攻击中,攻击者插入恶意代码以获取对数据库表的访问权限。使用这种方法,黑客可以轻松查看所有不应显示的数据。
此信息可以包含登录凭据、银行详细信息和一些更私人的数据。
除了查看数据,攻击者还可以编辑和删除数据库的所有表。
黑客如何进行 SQL 注入攻击?这是攻击者在易受攻击的网站上执行的 SQL 注入示例。
“选择 * from users where id='” 1234 ”';”
通过此查询,黑客可以查看用户的所有数据,并通过修改或删除功能,他可以更改或删除数据。您还可以通过替换 id “' or '1' = '1'” 来选择数据库的所有用户。这是替换单个用户 ID 后的查询。
“从 id='' 或 '1' = '1' 的用户中选择 *;”
如何保护网站免受 SQL 注入?SQL 注入攻击是黑客使用的最古老的网络攻击策略之一。尽管如此,您仍不能忽视对这种威胁的安全担忧。以下是一些保护网站免受 SQL 注入攻击的技巧。
如果您的网站在动态 SQL 服务器上运行,请替换它。因为大多数 SQL 注入攻击是在那些具有动态 SQL 的网站上执行的。如果您的网站是使用旧版本的 PHP 或 ASP 开发的,则将其替换为 ASP.NET 和 J2EE。因为旧版本容易受到 SQL 注入的攻击。将最小权限模型应用于您的网站数据库。它将保护您的网站数据库免受所有注入威胁。使用强编写的存储过程并在数据库中使用参数化查询以使其更安全。DDoS 攻击[ps2id id='4'目标=”/]
黑客使用分布式拒绝服务攻击使用户无法访问网站。基本上,DDoS 攻击以系统资源为目标,并在无法处理的服务器上发送大量流量或洪水。结果,服务器消耗了所有带宽,网站变得无法访问。
为什么黑客使用 DDoS 攻击这些类型的网络攻击主要不会给黑客带来直接的好处。以下是黑客对个人或组织发起 DDoS 攻击的一些原因。
主要是 DDoS 攻击只是分散组织的注意力。它将组织的注意力转移到网站上,因此黑客可以破坏安全性。有时,商人雇用黑客对其竞争对手的网站进行此类攻击。他们通过这种网络攻击获得金钱作为回报。个人竞争也可能是黑客进行 DDoS 攻击的一个原因。如何保护组织的网站免受 DDoS 攻击?下一篇:返回列表
相关链接 |
||
网友回复(共有 0 条回复) |