サイバー攻撃の主な4種類

(*-*)浩
リリース: 2019-06-21 13:22:20
オリジナル
23034 人が閲覧しました

現在のネットワーク攻撃モデルは多面的かつ複数の手法を使用しているため、防御することが困難です。一般的に、サービス妨害攻撃、エクスプロイト攻撃、情報収集攻撃、フェイクニュース攻撃の 4 つのカテゴリに分類されます。

サイバー攻撃の主な4種類

1. サービス拒否攻撃 (推奨学習: PHP ビデオ チュートリアル )
サービス拒否攻撃攻撃の試み サービス拒否攻撃は、実行するのが最も簡単な攻撃であり、サービス コンピュータをクラッシュさせたり過負荷にすることでサービスの提供を妨げます。IP スタック実装は、IP フラグメントのパケットのヘッダーに含まれる情報を信頼して、独自の攻撃を実行します。 IP フラグメントには、そのフラグメントに含まれる元のパケットの部分を示す情報が含まれています。一部の TCP/IP (サービスパック 4 より前の NT を含む) は、重複するオフセットを含む偽造フラグメントを受信するとクラッシュします。
防御: サーバーは、ファイアウォールを設定するときに、セグメントを転送するのではなく、最新のサービス パックを適用するか、セグメントを再構築します。


2. エクスプロイト攻撃
エクスプロイト攻撃は、マシンを直接制御しようとする攻撃の一種です: トロイの木馬
概要: トロイの木馬は、次のようなプログラムです。ハッカーによって直接、または疑いを持たないユーザーを通じてターゲット システムに密かにインストールされます。インストールが成功し、管理者権限を取得すると、プログラムをインストールした人はターゲット システムをリモートから直接制御できるようになります。
最も効果的なものはバックドア プログラムと呼ばれます。悪意のあるプログラムには、NetBus、BackOrifice、BO2k など、システムの制御に使用される良性プログラム (netcat、VNC、pcAnywhere など) が含まれます。理想的なバックドアは透過的に動作します。
防御: 不審なプログラムのダウンロードを避け、その実行を拒否し、ネットワーク スキャン ソフトウェアを使用して内部ホストでリッスンしている TCP サービスを定期的に監視します。


3. 情報収集攻撃
情報収集攻撃は、ターゲット自体に害を及ぼすものではなく、名前が示すように、さらなる侵入に有用な情報を提供するために使用されます。 。主な内容: スキャン技術、アーキテクチャプローブ、情報サービスの使用
アドレススキャン

概要: ping などのプログラムを使用してターゲットアドレスを検出し、これに対する応答によってその存在が示されます。

防御: ファイアウォール上で ICMP 応答メッセージをフィルタリングします。

アーキテクチャ検出
概要: ハッカーは、既知の応答タイプのデータベースを備えた自動ツールを使用して、不正なパケット送信に対するターゲット ホストからの応答を検査します。各オペレーティング システムには独自の応答方法があるため (たとえば、TCP/IP スタックの特定の実装は NT と Solaris で異なります)、この固有の応答をデータベース内の既知の応答と比較することで、ハッカーは多くの場合、オペレーティング システムを特定できます。ターゲットホストが実行されていることを確認します。
防御: オペレーティング システムやさまざまなアプリケーション サービスのバナーを含むさまざまなバナーを削除または変更し、識別に使用されるポートをブロックして、相手の攻撃計画を妨害します。

情報サービスの悪用
DNS ドメインの移行
概要: DNS プロトコルは移行や情報の更新を認証しないため、プロトコルがさまざまな方法で悪用される可能性があります。パブリック DNS サーバーを管理している場合、ハッカーはドメイン変換操作を実行することにより、すべてのホストの名前と内部 IP アドレスを取得できます。
防御: ファイアウォールでドメイン変換リクエストを除外します。


4. 偽メッセージ攻撃
は、主に DNS キャッシュ汚染や偽造メールなど、誤ったターゲット構成でメッセージを攻撃するために使用されます。 DNS キャッシュ汚染
概要: DNS サーバーは認証なしで他のネーム サーバーと情報を交換するため、ハッカーが誤った情報を組み込んでユーザーをハッカー自身のホストに誘導することが可能になります。
防御: ファイアウォールで受信 DNS 更新をフィルタリングします。外部 DNS サーバーは、内部サーバーが内部マシンについて知っている情報を変更できません。
偽の電子メール
概要: SMTP は電子メールの送信者を認証しないため、ハッカーはトロイの木馬プログラムを使用して、顧客が知っていて信頼している人からのものであると主張して、社内の顧客に宛てた電子メールを偽造する可能性があります。コンピュータにインストールされる可能性のあるもの、または悪意のある Web サイトへのリンク。
防御: PGP などのセキュリティ ツールを使用し、電子メール証明書をインストールする

PHP 関連の技術記事の詳細については、

PHP グラフィック チュートリアル

列にアクセスして学習してください。

以上がサイバー攻撃の主な4種類の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート