在如何进行网络攻击方面,这是非常实际的。

      最后更新:2021-10-10 20:44:41 手机定位技术交流文章

      这个故事是我们特别报导的埃及2011年抗议事件的一部分。
      整个网络攻击的生命周期

      这个故事是我们对2011年埃及抗争的特别报导的一部分。 我不知道该如何处理。 1 攻击的发射阶段。
      在攻击的启动阶段,攻击者通过确定攻击的操作系统类型、应用平台类型以及这些系统和应用的漏洞,为攻击作准备。
      ● 平台依赖性
      其中一些攻击针对各种平台,这些平台可能是操作系统或应用平台。
      还有针对某个操作系统平台的袭击,通常是针对某个特定版本的问题。
      对TCP/IP网络系统的底线协议基础发动了几次攻击。
      平台依赖性例子:
      2017年5月12日晚上, “永恒蓝警戒虫” 遍及全球, 是由Windows操作系统的安全漏洞造成的。
      2003年8月12日,全球冲击波。 爆炸者Worm.Sasser)蠕虫可能会攻击Windows 2000和Windows XP操作系统。
      攻击TCP/IP议定书的一个例子:
      同步的一揽子计划(SYN洪水)对TCP协议、IPCMP、UDP协议等的攻击。
      平台依赖性

      * 平台在攻击广度和破坏力方面的依赖性
      袭击对平台的依赖代表了袭击的潜在影响。 袭击对平台的依赖程度越高,袭击可能产生的影响越大,反向影响也越大。 因此,袭击的其他情况(如撞击地点、攻击强度、传输速度等)没有变化,许多平台上部署的袭击(平台不那么依赖)可能比仅仅在一个平台上发动的袭击更具破坏性。
      * 平台依赖性分类:
      平台高度依赖性很强:攻击某一版本或内核操作系统平台或应用平台的运作,这类攻击的广度通常有限。
      平台依赖性: 攻击操作系统平台或一个品牌或一系列品牌的应用平台的运作。 此类攻击的范围与平台的应用范围相关, 此类攻击的范围越大, 平台的应用范围越广。
      平台依赖性的定义是同时攻击两个或两个以上操作系统平台或应用平台的运作,这种攻击的影响十分广泛。
      不存在对平台的依赖:可以对连接互联网的任何计算机发动攻击;原则上,连接互联网的任何机器都可能成为攻击的目标。
      平台要求与攻击范围有关:
      简言之,平台越是依赖,攻击的范围就越有限,攻击的范围也越窄;平台越不依赖,限制就越少,攻击的范围也越广。

      漏洞相关性

      * 差距类型(原因)
      ➢ 设计方面原因
      ➢ 实现方面原因
      ➢ 配置方面原因
      • 差距相关判断原则
      * 设计缺陷:在系统设计阶段出现的问题和系统固有的问题
      * 缩小差距:由于不遵守严格的安全编码程序或测试不足导致编码程序漏洞
      配置缺陷:使用阶段用户配置不正确导致缺陷。
      无:攻击与违反没有直接联系,即使不存在攻击,攻击的目标(例如(Ddos攻击))也不存在直接联系。

      这篇文章是我们对2011年埃及抗争的特别报导的一部分,
      攻击在发射阶段确定攻击的平台和使用漏洞后开始进入作战阶段。 在攻击阶段,攻击者主要针对目标人选择系统的具体资源(“影响点 ” ), 以实现某些“好处”的目标。
      * 攻击风格(攻击心态)
      * 扩大现有的撞击点,发现更易受攻击的地区,以更好地显示攻击的实效。
      * 确定其他要攻击的关键地区,只要攻击成功,并反映攻击后果的严重性。
      • 查明其他侵入的影响地区,使攻击地点多样化
      攻击的撞击点在很大程度上反映了攻击者的目标,系统的许多“目标”可以通过攻击的多重撞击点同时受到攻击。 因此,对影响点的选择对攻击有直接影响,这就是当前书将影响点视为攻击阶段的关键方面的原因。
      作用点判断原则

      • 作用点判断原则:
      通常,这是指攻击者对帐户的投机和字典攻击,以及为了获得非法入境的有力打击,还包括安装马匹等建立的后门帐户。
      文件系统:是指被攻击的档案系统。攻击主要涉及文件的更改、移走、添加和获取等。
      过程:指在受攻击系统中空间运行的过程,包括操作系统过程和应用过程,以及诸如终止特定过程、探测过程活动、使用程序攻击其他部分等攻击都是可能的。
      * 系统资源和信息:指被攻击系统的硬件资源(如CPU、RAM、硬盘等)、永久信息或有关固定信息,例如与系统硬件资源有关的参数(CPU数量、RAM类型和大小、缓存能力、硬盘驱动器等)、系统设置参数(区域类型、登记信息、硬盘和文件访问参数等)以及程序细节(例如系统安装的软件、系统要求等)。
      * 网络和网络服务:攻击网络或网络服务,除其他外,包括占领或利用网络资源和服务,影响网络执行和网络服务质量,提高网络交通,侦查网络和相关服务的信息,利用网络功能从事损害网络本身和服务正确运作的其他非法活动。
      这个故事是我们对2011年埃及抗争的特别报导的一部分。 我不知道该如何处理。 3 攻击阶段的结果。
      攻击对目标系统的影响和受害者可能遭受的攻击的影响是攻击的结果。
      • 影响攻击结果阶段的变量
      攻击对目标系统正确运作的影响就在这些方面,即攻击者对目标系统的硬件和软件资源、其中所含信息以及所提供的服务,例如非法收集、破坏、恶意占领、非法使用等的影响。
      传送:攻击是否具有传染性。这是指攻击是否将利用现有系统作为发射台对其他目标发动新的攻击。
      损坏强度:攻击对目标系统各部分的影响程度;攻击对系统部分可能造成的损害。
      攻击结果

      应用系统的价值主要体现在它拥有的实物反作用、信息资源(包括软件)和它向外部世界提供的服务上,因此网络攻击的核心是未经授权的获取、使用、破坏等等。 访问目标系统的物质资源、信息和服务。
      ● 攻击类型:
      * 攻击硬件资源:攻击目标系统的硬件资源可能表现为非法操作硬件资源,如使用网络带宽、占用储存资源和破坏关键系统部件(如CMOS)
      * 攻击信息资源:攻击目标系统的信息资源可以采取非法进入和破坏两种形式;例如,取得信息就是收集和读取目标系统中攻击者感兴趣的信息;破坏信息是恶意操纵目标系统的信息,以实现攻击的目标。
      * 服务攻击:攻击目标系统运行的服务可能被视为非法使用和破坏系统运行的服务。
      • 用于确定网络攻击结果的概念分类:
      • 信息披露:攻击受害人的操作系统、应用系统和相关用户信息;如果在攻击发射前进行目标扫描导致信息泄露,攻击开始时,用户信息发出,网络交通受到监测,等等。
      伪造信息:侵略者非法添加、删除或修改目标系统的内存、硬盘和其他部分信息。例如,如果安装木马操作导致系统配置信息的改变和硬盘文件的增加,文件型病毒的进入导致相关文件的更改等等。
      * 非法使用服务:利用系统正常运作来实现侵略者的其他目标,例如利用目标人的正常网络连接攻击其他系统,利用正常系统服务利用其他漏洞达到攻击者的目的,等等。
      * 拒绝提供服务:中断目标系统通常的服务,或导致其部分或全部丧失功能。例如,标准DoS/DDoS攻击;摧毁系统程序以干扰其外部服务;将系统资源从记忆中清除,使其崩溃,等等。
      最常见的非法助推攻击是在缓冲区发动的多次攻击,这种攻击还可能通过推断、植入木马、建立后门等等,给予攻击者不相称的权力。
      传播性

      互联网的出现已导致网络攻击的出现,移动互联网应用程序的使用已导致一系列新的攻击形式,而目前的网络攻击在主动性、速度、情报等方面越来越明显。 毫无疑问,这种攻击的传染性越大、范围越广、影响越大、破坏性越大。 此外,由于与互联网连接的东道主越来越多,特别是互联网技术的应用、工业控制系统的使用等等,这种攻击的影响从地方扩大到国家,甚至整个互联网。 这种攻击不仅对目标造成了严重的灾难,而且由于其高度的交流性质,也严重影响了网络本身的运作。
      ● 传播性的发展:
      * 早期:攻击大多是非传染性或较少传染性的,但在特定情况下是传染性的。
      * 后来:主动而不是被动地激活通信的倾向显著增加。
      • 传播原则,以考虑:
      • “有条件的激活、有条件的传播”公式削弱了通信的薄弱性,该公式要求有其他条件才能激活,而在现有条件下通信无法立即完成,需要使用其他方法才能立即完成;还有一种称为“不传输”的攻击,这是一种一对一的攻击,不是攻击的目标,不能让目标对其他第三方发动更多的攻击。
      • 就通信而言,这是由“有条件激活、无条件传播”公式界定的,即激活需要其他标准,一旦启动,只要可以进入,不需要其他条件,即可完成通信,这类袭击一般通过互联网进行。 对于通过电子链路系统发送的蠕虫,通常要求用户点击适当的 ma 。
      • “无条件启动、无条件传播”界定了强有力的通信,允许对目标进行自主的外部搜索,并成功地通过依赖其他情况进行攻击,同时可以自主和无限制地继续这样做。 典型的表述是网络蠕虫,如代码二线虫,它利用计算机孔积极寻找攻击的下一个受害者,使攻击得以更广泛地传播。
      破坏强度-1

      从分析、评价和预防的角度来看,正确了解网络攻击造成的损害程度非常重要。 特别是,最终用户迫切需要知道,如果攻击成功的话,对系统的伤害会有多大。
      * 确定网络攻击破坏性的因素:
      明确界定等级:需要清楚说明伤害的严重程度(强、中、弱),根据定义,不同的人可以对同一攻击作出相同或可比的判断。
      它的战略位置:通过描述它, 人们可以知道攻击的真正意图。
      适应性:能够适应复杂的攻击情景,新形式的攻击有时涉及无数次攻击,只有一个目标,因此,对攻击强度的说明必须代表对多个目标的攻击。
      高可缩放性:可大幅缩放性:软件可以很容易地扩展,以适应新出现的威胁的特点,而无需进行重大的结构变革。
      破坏强度-2
      1. 说明攻击的强度,即根据攻击阶段提供的影响力点,根据下列标准,研究攻击对每个撞击点可能造成的损害程度:
      * 账号:攻击获得使用账户(系统账户或用户账户)的权利后,这意味着攻击者现在可与系统的真正用户相比,其行为仅受获得的用户许可限制,难以察觉,其破坏力和对系统的影响极大,木马植入后留下的秘密账户也是如此。
      文件系统:文件系统攻击一般包括修改、删除、增加和文件要求活动,这些活动也可归类为“阅读”和“书面”操作。
      * 力量:文件更改、删除或添加等文件系统的“书面”可能造成不可逆转的伤害,或使必须保密的信息解密,这些攻击被归类为“强者”。
      中度 : “ 读取” 文件系统, 如查询、 文件存取等, 通常导致系统信息泄漏, 虽然信息量很大, 但与写作活动相比尚未产生不可逆转的影响, 因此将其攻击强度分类为“ 中等 ” 。
      破坏强度-3
      程序:有两种程序攻击。
      * 力量:行动的目的是中断过程的运作,例如杀死过程、改变过程信息或改变执行过程的顺序(例如操作攻击者代码)等,损失往往是不可逆转的,因此构成破坏性的“强度”攻击。
      • 由于在为探测、获取程序信息或执行系统本身独特的代码而操作时,损害尚未达到不可逆转的程度,因此,损害被归类为“中度”强度攻击。
      * 系统资源和信息:对系统资源和信息的袭击主要侧重于通过设定系统程序撰写、阅读和阅读特定区域的信息;对系统资源的袭击主要侧重于消费、拥有等,就系统资源而言。
      * 强力:攻击系统信息书写以及攻击系统资源拥有和消费更具有破坏力。
      攻击系统信息读数 具有“中等”破坏力
      破坏强度-4
      * 网络和网络服务:网络和网络服务攻击可根据损害的严重程度分为三类。
      * 力量:对自动、不间断(即没有干预)的攻击进行“强力”攻击,其“强力”性攻击不是针对固定区域,而是通过网络传播的,往往利用网络对其他节点发动大量攻击,造成网络资源的大规模占用或甚至耗竭,使网络无法适当提供服务,而且,即使不是通过网络传播,也可能破坏网络的正常服务,成为高强度攻击。
      * 就限于一个区域(例如局域网)的非自动、有条件的攻击而言,通过网络传输进行的攻击往往导致局部网络功能部分或全部失灵,这是一种破坏性攻击,如“中度”攻击。 还有一些攻击影响到常规网络服务或关键网络节点,但尚未使网络服务完全无法运作,同样也是可摧毁的。
      弱点:更具有破坏性和“较弱”的攻击被定义为只局限于目标个人的攻击,或对目标人网络服务影响不大的攻击(例如扫描)。

      本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/11554.html

          热门文章

          文章分类