36 lines
		
	
	
		
			2.1 KiB
		
	
	
	
		
			Markdown
		
	
	
	
	
	
		
		
			
		
	
	
			36 lines
		
	
	
		
			2.1 KiB
		
	
	
	
		
			Markdown
		
	
	
	
	
	
|   | --- | |||
|  | title: Cyberattacks | |||
|  | localeTitle: 网络攻击 | |||
|  | --- | |||
|  | 网络攻击是指利用恶意代码对计算机系统,基础设施,计算机网络和/或个人计算机设备进行利用或“黑客攻击”。 网络攻击的目的往往是窃取,修改或破坏信息。 | |||
|  | 
 | |||
|  | 发起网络攻击的动机可以是金融,政治和意识形态。 还有一些黑客入侵系统作为一种娱乐形式。 | |||
|  | 
 | |||
|  | 网络攻击可以是针对性的和非目标的,黑客使用的机制也不同。 在有针对性的攻击中,网络犯罪分子可能会使用鱼叉式网络钓鱼,其中包含隐藏在文件附件中的恶意代码的电子邮件会发送给目标个人。 例如,恶意代码可以将自己安装在目标设备中并将信息发送回其创建者。 当发生这种情况时,我们将受害者的设备称为僵尸网络或僵尸计算机。 | |||
|  | 
 | |||
|  | 网络攻击也可以是无目标的。这种攻击的典型例子是网络钓鱼, 网络犯罪分子向一大群人发送电子邮件,伪装成一个合法的组织,鼓励用户共享敏感信息或访问虚假网站。 或者,黑客可能会破坏合法网站并植入恶意软件(恶意软件),访问者将受到感染。 2017年,乌克兰政府网站感染了恶意软件,删除了访客的硬盘。 | |||
|  | 
 | |||
|  | 迄今为止最大的网络攻击之一是雅虎黑客攻击,这影响了所有30亿用户帐户。黑客很危险,因为它暴露了用户的名字, 电子邮件地址,电话号码,DOB,加密密码和未加密的安全问题。这次攻击证明无论公司有多大, 没有人能100%认为他们的数据是安全的。 | |||
|  | 
 | |||
|  | ## 常见的网络攻击类型
 | |||
|  | 
 | |||
|  | *   恶意软件 | |||
|  | *   网络钓鱼 | |||
|  | *   SQL注入攻击 | |||
|  | *   漏洞利用 | |||
|  | *   跨站点脚本(XSS) | |||
|  | *   密码攻击 | |||
|  | *   拒绝服务攻击(DoS) | |||
|  | *   中间人(MITM) | |||
|  | *   凭证重用 | |||
|  | *   流氓软件 | |||
|  | *   ARP中毒(网络测试) | |||
|  | *   密码暴力 | |||
|  | *   本地/远程文件包含(Web App Pentest) | |||
|  | *   间接对象引用(IDOR) | |||
|  | *   分布式拒绝服务(DDoS) | |||
|  | *   特洛伊木马攻击 | |||
|  | *   WiFi的网络钓鱼 | |||
|  | *   DNS中毒 | |||
|  | *   电子邮件欺骗 | |||
|  | *   KRACK(密钥重新安装攻击) |