【网络攻击常用手段有哪些 常规的网络攻击手段有哪些】
文章插图
1、漏洞扫描器
一个漏洞扫描器是用来快速检查已知弱点,网络上的计算机的工具 。黑客通常也使用端口扫描仪 。它们检查指定计算机上的哪些端口“打开”或可用于访问计算机,并且有时会检测该端口上侦听的程序或服务以及其版本号 。(防火墙通过限制对端口和机器的访问来防止入侵者侵入计算机,但它们仍然可以绕开 。)
2、逆向工程
逆向工程也是最可怕的,黑客也可能尝试手动查找漏洞 。一种常用的方法是搜索计算机系统代码中可能存在的漏洞,然后对其进行测试,有时会在未提供代码的情况下对软件进行逆向工程 。
3、蛮力攻击
密码猜测 。这种方法用于检查所有短密码时速度非常快,但对于更长的密码,由于蛮力搜索需要时间,所以使用其他方法(如字典攻击) 。
4、密码破解
密码破解是从存储在计算机系统中或由计算机系统传输的数据中恢复密码的过程 。常见的方法包括反复尝试密码猜测,手工尝试最常见的密码,并反复尝试使用“字典”或带有许多密码的文本文件中的密码 。
5、数据包嗅探器
数据包嗅探器是捕获的数据分组,其可以被用于捕捉密码和其他的应用程序的数据在传输过程中在网络上 。
6、欺骗攻击(网络钓鱼)
一个欺骗攻击涉及到一个程序,系统或网站,成功地伪装成另一个通过伪造数据,并因此被视为一个值得信赖的系统由用户或其他程序-通常以欺骗程序,系统或用户透露机密信息,如用户名和密码 。
7、社会工程学
在定位过程的第二阶段,黑客经常使用社交工程手段获取足够的信息来访问网络 。他们可能会联系系统管理员,并构成无法访问其系统的用户 。使用这种技术的黑客必须具有很酷的个性,并熟悉其目标的安全实践,以诱骗系统管理员提供信息 。在某些情况下,安全经验有限的服务台员工将接听电话并且相对容易欺骗 。
推荐阅读
- 中秋节送什么给父母? 中秋节礼物送什么好?
- 皇姑妇婴医院靠谱吗 沈阳沈河区妇婴医院怎么样
- 每年招生人数不够的本二学校
- 痤疮印怎么办 去痤疮印的方法
- 贫血能喝普洱茶吗
- 广东石豆兰功效与作用,石豆真的能吃吗?能治病吗?
- 泡过的海带冰箱里里可以放多久
- 厦门鼓浪屿的旅游指南 厦门鼓浪屿有什么好玩的?
- 车子刹车冒烟怎么处理