软考之路-网络攻击:主动攻击和被动攻击
2014-05-04 20:41
597 查看
被动攻击(针对路上的东西下手)
概念:就是网络窃听,窃取数据包并进行分析,从中窃取重要的敏感信息
措施:防止被动攻击的主要手段是数据加密传输
主动攻击(针对计算机下手)
概念:包括窃取、篡改、假冒和破坏
措施:字典式口令猜测,IP地址欺骗和服务拒绝攻击
中间人攻击(MITM攻击)
一种间接的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为中间人。这种“拦截数据—修改数据—发送数据”的过程就被称为“会话劫持”
DDOS(分布式拒绝服务)攻击
凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。使计算机或网络无法提供正常服务。
网络带宽攻
以极大的通信量冲击网络,使得所有可用网络资源被消耗殆尽,最后导致合法的用户请求无法通过
连通性攻击
用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求
MAC/CAM攻击
交换机主动学习客户端的MAC地址,并建立CAM表,不同交换机的CAM表大小不同,但大小是固定的。MAC/CAM攻击指利用工具产生欺骗MAC,快速填满CAM表,交换价CAM表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。CAM表满了后,流量以宏泛方式发送到所有接口,也就代表Trunk接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大,网络缓慢和丢包甚至瘫痪
ARP攻击(欺骗)
MAC地址表(MAC地址的路径),ARP表(IP转MAC)
MAC地址表全部都是数据时,会广播数据
ARP表的IP和MAC之间的对应出现错误后,将使数据发送到MAC主机上
概念:就是网络窃听,窃取数据包并进行分析,从中窃取重要的敏感信息
措施:防止被动攻击的主要手段是数据加密传输
主动攻击(针对计算机下手)
概念:包括窃取、篡改、假冒和破坏
措施:字典式口令猜测,IP地址欺骗和服务拒绝攻击
中间人攻击(MITM攻击)
一种间接的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为中间人。这种“拦截数据—修改数据—发送数据”的过程就被称为“会话劫持”
DDOS(分布式拒绝服务)攻击
凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。使计算机或网络无法提供正常服务。
网络带宽攻
以极大的通信量冲击网络,使得所有可用网络资源被消耗殆尽,最后导致合法的用户请求无法通过
连通性攻击
用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求
MAC/CAM攻击
交换机主动学习客户端的MAC地址,并建立CAM表,不同交换机的CAM表大小不同,但大小是固定的。MAC/CAM攻击指利用工具产生欺骗MAC,快速填满CAM表,交换价CAM表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。CAM表满了后,流量以宏泛方式发送到所有接口,也就代表Trunk接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大,网络缓慢和丢包甚至瘫痪
ARP攻击(欺骗)
MAC地址表(MAC地址的路径),ARP表(IP转MAC)
MAC地址表全部都是数据时,会广播数据
ARP表的IP和MAC之间的对应出现错误后,将使数据发送到MAC主机上
相关文章推荐
- 信息安全基础知识(五)主动攻击与被动攻击
- 主动攻击和被动攻击
- 主动攻击与被动攻击
- linux——攻防技术介绍|主动攻击|被动攻击
- 网络受到攻击
- 软考之路(一)——网络知识
- 五角大楼遭网络攻击 1500台电脑被迫下线
- 网络攻击--ARP攻击
- CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
- 网络安全——攻击分类(4)
- 解析常见网络钓鱼攻击方法
- firewalk ----- 主动网络探测工具
- 《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击
- 协议分析的优势—HTTP分析器检测网络攻击
- Linux下网络攻击DDos的实现代码,tcp数据欺骗的实现
- 一次真实的网络攻击取证纪实
- 网络攻击技术——Broken authentication
- 物联网操作系统再思考:建设更加主动的网络,面向连接一切的时代
- 网络黑客攻击呈现三大特点 形成利益链条
- 网络安全------网络攻击分类