贝壳儿

攻击者的攻击路径有哪些

分享
  • Anna艳娜 2 CISO 高级信息系统项目管理师 PMP 官方采纳
    Anna艳娜2 CISO 高级信息系统项目管理师 PMP
    官方采纳

    互联网场景下的攻击方式多种多样,攻击者可以对目标的任意系统开放的任何端口或服务进行攻击,大致分为以下几种攻击路径:

    1. 互联网Web应用系统攻击;

    2. 互联网旁站攻击;

    3. 互联网系统与服务攻击;

    4. 移动App应用攻击;

    5. 社会工程学攻击;

    6. 近源攻击;

    7. 供应链攻击。

    随着互联网的高速发展及5G时代的到来,互联网已经逐渐成为网络应用的主要载体,用户可以通过互联网浏览网页、购物、办公、娱乐等,科技的发展给人们的生活带来了极大的便利,但是网络安全相关的攻击也愈演愈烈,攻击者利用互联网应用本身存在的漏洞进行数据获取、信息系统破坏的安全事件层出不穷,给国家安全、企业利益和个人隐私安全等带来了极大的危害。

  • 安全小白成长记 2 信息安全等级高级测评师 CISP-PTE 官方采纳
    安全小白成长记2 信息安全等级高级测评师 CISP-PTE
    官方采纳

    攻击者的攻击路径有以下这些:

    • 口令入侵:所谓口令入侵就是使用某些合法用户的账号和口令登录到目标主机,然后再实施攻击活动。这种方法的前提是,必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

    • 端口扫描:所谓端口扫描是向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应,从而侦查到目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

    • 网络监听:网络监听是主机将网卡设置为混杂模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。

    • 木马程序攻击:攻击过程和原理同特洛伊木马攻击。

    • 电子邮件攻击:电子邮件攻击是给被攻击方发送带有木马程序或病毒的电子邮件,当被攻击方接收并运行后,即达到攻击的目的。

    • 网络欺骗技术:网络欺骗包括IP欺骗、E-mail欺骗、Web欺骗、DNS欺骗等。其中IP欺骗是指伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,借以达到蒙混过关的目的。E-mail欺骗是指冒充他人给另一方发送邮件。We b欺骗是一种电子信息欺骗,攻击者在其中创造了整个We b世界的一个令人信服但是完全错误的拷贝,错误的We b看起来十分逼真,它拥有相似的网页和链接。然而,攻击者控制着错误的We b站点,这样受攻击者浏览器和We b之间的所有网络信息完全被攻击者所截获。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。

  • 写回答