网络常见攻击类型
2017-04-12 10:11
435 查看
一 密码暴力破解攻击
“密码暴力破解”攻击的目的是破解用户的密码,从而进入服务器获取系统资源或进行系统破坏。例如,黑客可以利用一台高性能的计算机,配合一个数据字典库,通过排列组合算法尝试各种密码,最终找到能够进行系统的密码,登录系统获取资源或进行信息篡改。
现在网络上有很多类似这种暴力破解密码的软件。如果密码设置过于简单,那么黑客可以再几分钟内获取系统密码。密码是登录系统的第一防线,如果密码破解了,后果可想而知。
二 拒绝服务攻击
拒绝服务攻击的基本原理是利用合理的服务请求来占用过多的服务资源,从而使网络阻塞或者服务器死机,导致Linux服务器无法为正常用户提供服务。常见的有拒绝服务攻击(DoS)与分布式拒绝服务攻击(DDos)。黑客一般利用伪装的源地址或者控制其他多台计算机向目标服务器发起大量连续的连接请求,由于服务器无法在短时间内接受这么多请求,造成系统资源耗尽,服务挂起,严重时造成服务器瘫痪。
三 应用程序漏洞攻击
这种攻击是由服务器或者应用软件漏洞引起的,黑客首先利用网络扫描攻击扫描目标主机的漏洞,然后根据扫描的漏洞,有针对性地实施攻击。
常见的有SQL注入漏洞、shell注入漏洞、网页权限漏洞“挂马”攻击等。
1
顶0
踩
分享到:
网络防范攻击策略
|
Samba的安装和基本应用
2016-11-14 21:40
浏览 318
评论(0)
分类:行业应用
相关推荐
参考知识库
语音识别与合成知识库
293 关注 | 256 收录
计算机视觉知识库
779 关注 | 203 收录
自然语言理解和处理知识库
296 关注 | 87 收录
知识工程知识库
90 关注 | 69 收录
评论
发表评论
您还没有登录,请您登录后再发表评论
cakin24
浏览: 93632 次
性别:
来自: 西安
最近访客 更多访客>>
hw1287789687
welcomezhang
ydlmlh
yjw376482182
文章分类
全部博客 (507)
java (119)
Linux (63)
数据库 (23)
安全 (34)
设计 (28)
网络 (32)
C++ (1)
软能力 (34)
PHP (46)
JavaScript (156)
HTML5 (12)
Docker (0)
社区版块
我的资讯 (0)
我的论坛 (0)
我的问答 (0)
存档分类
2017-04 (22)
2017-03 (63)
2017-02 (57)
更多存档...
评论排行榜
Java中==和equals的区别和联系
你拥有狼性思维吗?
Java中final方法的几条规则
生活对工作的影响
我的私房IT学习网站
最新评论
张yyyyyy:
HTML5的audio元素应用
xierui:
alert和document.write太过时了,可以使用fi ...
JavaScript语言调试技巧
woodding2008:
好文,弱弱的问一句,跟tcpflow的应用场景有什么不同
文字接口数据包抓包工具——tcpdump
谁说我不是会员:
xiaofanac66 写道我认为最关键的是JAVA fina ...
Java中final方法的几条规则
xiaofanac66:
我认为最关键的是JAVA final 指令重拍 构造方法逃逸 ...
Java中final方法的几条规则
声明:ITeye文章版权属于作者,受法律保护。没有作者书面许可不得转载。若作者同意转载,必须以超链接形式标明文章原始出处和作者。
© 2003-2017 ITeye.com. All rights reserved. [ 京ICP证110151号 京公网安备110105010620 ]
“密码暴力破解”攻击的目的是破解用户的密码,从而进入服务器获取系统资源或进行系统破坏。例如,黑客可以利用一台高性能的计算机,配合一个数据字典库,通过排列组合算法尝试各种密码,最终找到能够进行系统的密码,登录系统获取资源或进行信息篡改。
现在网络上有很多类似这种暴力破解密码的软件。如果密码设置过于简单,那么黑客可以再几分钟内获取系统密码。密码是登录系统的第一防线,如果密码破解了,后果可想而知。
二 拒绝服务攻击
拒绝服务攻击的基本原理是利用合理的服务请求来占用过多的服务资源,从而使网络阻塞或者服务器死机,导致Linux服务器无法为正常用户提供服务。常见的有拒绝服务攻击(DoS)与分布式拒绝服务攻击(DDos)。黑客一般利用伪装的源地址或者控制其他多台计算机向目标服务器发起大量连续的连接请求,由于服务器无法在短时间内接受这么多请求,造成系统资源耗尽,服务挂起,严重时造成服务器瘫痪。
三 应用程序漏洞攻击
这种攻击是由服务器或者应用软件漏洞引起的,黑客首先利用网络扫描攻击扫描目标主机的漏洞,然后根据扫描的漏洞,有针对性地实施攻击。
常见的有SQL注入漏洞、shell注入漏洞、网页权限漏洞“挂马”攻击等。
1
顶0
踩
分享到:
网络防范攻击策略
|
Samba的安装和基本应用
2016-11-14 21:40
浏览 318
评论(0)
分类:行业应用
相关推荐
参考知识库
语音识别与合成知识库
293 关注 | 256 收录
计算机视觉知识库
779 关注 | 203 收录
自然语言理解和处理知识库
296 关注 | 87 收录
知识工程知识库
90 关注 | 69 收录
评论
发表评论
您还没有登录,请您登录后再发表评论
cakin24
浏览: 93632 次
性别:
来自: 西安
最近访客 更多访客>>
hw1287789687
welcomezhang
ydlmlh
yjw376482182
文章分类
全部博客 (507)
java (119)
Linux (63)
数据库 (23)
安全 (34)
设计 (28)
网络 (32)
C++ (1)
软能力 (34)
PHP (46)
JavaScript (156)
HTML5 (12)
Docker (0)
社区版块
我的资讯 (0)
我的论坛 (0)
我的问答 (0)
存档分类
2017-04 (22)
2017-03 (63)
2017-02 (57)
更多存档...
评论排行榜
Java中==和equals的区别和联系
你拥有狼性思维吗?
Java中final方法的几条规则
生活对工作的影响
我的私房IT学习网站
最新评论
张yyyyyy:
HTML5的audio元素应用
xierui:
alert和document.write太过时了,可以使用fi ...
JavaScript语言调试技巧
woodding2008:
好文,弱弱的问一句,跟tcpflow的应用场景有什么不同
文字接口数据包抓包工具——tcpdump
谁说我不是会员:
xiaofanac66 写道我认为最关键的是JAVA fina ...
Java中final方法的几条规则
xiaofanac66:
我认为最关键的是JAVA final 指令重拍 构造方法逃逸 ...
Java中final方法的几条规则
声明:ITeye文章版权属于作者,受法律保护。没有作者书面许可不得转载。若作者同意转载,必须以超链接形式标明文章原始出处和作者。
© 2003-2017 ITeye.com. All rights reserved. [ 京ICP证110151号 京公网安备110105010620 ]