拒绝服务攻击(DoS/DDoS)
- 流量型攻击:攻击者通过控制大量的“肉鸡”(被黑客控制的计算机)或利用网络漏洞,向目标服务器发送海量的无意义数据包,占用大量带宽,使服务器无法处理正常的请求,导致服务瘫痪。
- 资源耗尽型攻击:通过发送大量请求,耗尽目标服务器的计算资源,如CPU、内存、数据库连接等,使其无法继续提供服务。
- 应用层攻击:模拟正常用户请求,发送大量复杂的应用层请求,导致服务器在处理请求时耗尽资源。
注入攻击
- SQL注入:攻击者通过恶意构造SQL语句,将恶意代码嵌入到用户输入的地方,如URL、表单或Cookies等,导致数据库执行未授权的操作,可能泄露、篡改或删除数据库中的敏感数据。
- 跨站脚本攻击(XSS):通过在Web页面中注入恶意的JavaScript代码,当用户浏览该页面时,恶意代码会在用户浏览器中执行,可能窃取用户的敏感信息,如登录凭证、个人信息等,或执行恶意操作,如修改页面内容、发起钓鱼攻击等。
中间人攻击(MITM)
- 会话劫持:攻击者通过截获并伪造会话令牌,获取合法用户的权限,从而冒充合法用户进行操作。
- DNS欺骗:攻击者伪造DNS响应,将用户请求的目标IP地址指向恶意服务器,使用户在不知情的情况下访问到恶意网站。
- SSL剥离:攻击者通过阻断加密连接,迫使用户使用不安全的HTTP连接,从而获取敏感信息。
钓鱼攻击
- 电子邮件钓鱼:攻击者通过伪造看似真实的邮件,如伪装成银行、电商平台等机构发送的邮件,诱导用户点击恶意链接或附件,获取用户凭证,如用户名、密码、信用卡号等。
- 网站钓鱼:攻击者创建与合法网站几乎相同的虚假页面,诱使用户在该页面输入登录信息。
- 社交工程学钓鱼:通过社交手段获取用户信任,诱导用户泄露个人信息,如冒充客服人员、同事等进行诈骗。
恶意软件攻击
- 病毒:一种能够自我复制并传播的恶意程序,通常会感染计算机系统中的文件或程序,破坏系统的正常运行,如删除文件、格式化硬盘、占用系统资源等。
- 木马:一种隐藏在正常程序中的恶意软件,通常具有一定的隐蔽性,不会自我复制。它可以窃取用户的敏感信息,如账号密码、银行信息等,或者远程控制用户的计算机。
- 勒索软件:通过加密用户文件或锁定系统,要求支付赎金才能恢复访问。
密码攻击
- 暴力破解:通过使用大量的密码组合进行尝试,直到找到正确的密码。攻击者通常使用自动化工具来进行暴力破解,这种攻击方式需要耗费大量的时间和计算资源,但对于简单的密码可能会成功。
- 字典攻击:使用预先准备好的包含常见密码的字典文件进行攻击,通过逐一尝试字典中的密码来获取用户的登录凭证。
- 彩虹表攻击:一种利用预先计算好的哈希值表来破解密码的攻击方式,攻击者通过查找哈希值表中的匹配项来获取密码。
漏洞利用攻击
- 0day漏洞攻击:攻击者利用尚未被公开或尚未被修复的软件或系统漏洞进行攻击,由于这些漏洞没有相应的补丁,因此具有很大的危险性。
- 缓冲区溢出攻击:通过向程序的缓冲区输入超出其容量的数据,导致程序崩溃或执行恶意代码。
posted @
2024-12-17 13:47
软件职业规划
阅读(
31)
评论()
编辑
收藏
举报