导读:要闻: 2019年5月25日夜间至26日凌晨,易到用车服务器遭到连续攻击,核心服务器被入侵,攻击导致易到核心数据被加密,服务器宕机,绝大部分服务功能受到波及,给用户使用带来严重的影响。攻击者以删除数据、曝光司乘隐私信息向易到勒索巨额比特币。 易道用车被黑 随后易到用车表示, 已经发动公
当前位置:襄阳seo > 随笔 > 正文

从易道用车被黑谈网络常见的攻击类型

2019-06-05 23:15:26 来源:襄阳seo 随笔


  要闻:2019年5月25日夜间至26日凌晨,易到用车服务器遭到连续攻击,核心服务器被入侵,攻击导致易到核心数据被加密,服务器宕机,绝大部分服务功能受到波及,给用户使用带来严重的影响。攻击者以删除数据、曝光司乘隐私信息向易到勒索巨额比特币。

QQ截图20190605231654.png

易道用车被黑

  随后易到用车表示,已经发动公司全部技术力量,并获得了包括360公司在内的第三方网络安全防护专家的技术支持,一方面争取数据恢复,一方面架设新服务器,争取在最短时间里恢复服务。目前已经取得了一定成果,但由于黑客造成的破坏巨大,要完全恢复正常,还需要时间。

  易到用车指出,黑客的行为已经严重触犯了我国刑法,涉嫌罪名包括:非法入侵计算机系统罪、破坏计算机信息系统罪、敲诈勒索罪。易到用车严厉谴责这种不法行为,并已向警方报警,北京网安已经开始对本案的侦破工作。

  易到用车还表示,由于黑客的犯罪行为导致易到各项服务无法正常运转,正在进行中的提现安排将暂停并顺延至服务及数据恢复后继续开展。易到团队会根据解决此次事件的时长,为广大车主和用户制定补偿方案。

  总的来说被黑对易道用车造成了巨大损失

  那么网络常见的攻击类型有哪些呢?

  1.拒绝服务攻击

  Dos(Denial of Service)是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。

  被DOS攻击时的现象大致有:

  被攻击主机上有大量的TCP连接;

  被攻击的主机的系统资源被大量占用,造成系统停顿;

  网络中充斥着大量无用的数据包,源地址是假地址;

  高流量无用数据使得网络拥塞,受害主机无法正常与外界主机通讯;

  利用受害主机提供的服务或传输协议上的缺陷,反复告诉的发出特定的服务请求,使受害主机无法及时处理所有正常请求;

  严重时会造成系统死机。

  2.分布式拒绝服务攻击DDoS

  DDoS则是利用多台计算机,采用了分布式对单个或者多个目标同时发起DOS攻击。其特点是:目标“瘫痪敌人”,而不是传统的破坏和窃密;利用国际互联网遍布全球的计算机发起攻击,难于追踪。

  DDoS攻击由三部分组成:

  客户端程序(黑客主机)

  控制点(master)

  代理程序(Zombie),或者成为攻击点(daemon)

  DDoS攻击示意图:

  3.常见的攻击手段

  死亡之ping(ping of death)

  泪滴(teardrop)

  UDP洪水(UDP flood)

  SYN洪水(SYN flood)

  Land攻击

  Smurf攻击

  4.SYN洪水攻击演示

  是利用TCP协议的缺陷,发送大量伪造的TCP协议请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式;

  SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-way HandShake),而SYN Flood拒绝服务攻击就是通过三次握手而实现的。

  三次握手简介:

  1.首先,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端2.使用的端口及TCP连接的初始序号;

  2.服务器在接收到客户端的SYN的报文之后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认(acknowledgement)。

  3.最后,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。

  正常三次握手建立通讯的过程:

  攻击者伪造源地址进行SYN请求

  二、利用型攻击

  1.特洛伊木马(木马)

  概览:木马目前一般可以理解为“为进行非法目的的计算机病毒”,在电脑中潜伏,以达到黑客目的。木马一般伪装成一个实用工具或者一个游戏甚至一个位图文件,这会诱使用户将其安装在pc或者服务器上。一旦安装成功并取得管理员权限,攻击者就可以远程控制目标系统进行非法操作。

  Windows下:

  Netbus、subseven、BO2000、冰河、网络神偷

  UNIX下:

  Rhost++、Login后门、rootkit等

  2.缓冲区溢出

  概览:由于在很多服务器程序中大意的程序员使用strcpy()等不进行有效位检查的函数,最终可能导致恶意用户通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

  三、.信息收集攻击

  1.扫描技术

  地址扫描:运用ping这样的程序探测目标地址,对此作出相应的表示其存在;

  端口扫描:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功建立了连接的主机所开的端口;

  反向映射:黑客向主机发送虚假消息,然后根据返回的消息特征判断出哪些主机是存在的;

  慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间一台特定主机发起的连接数目来决定是否在被扫描,这样黑客可以使用扫描速度慢一些的扫描软件进行扫描。

  2.体系结构探测

  概览:攻击者使用具有已知相应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的相应进行检查。由于每种操作系统都有其独特的操作方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的相应与数据库中的已知相应进行对比,攻击者经常能够确定出目标主机所运行的操作系统。

  3.利用信息服务

  DNS域转换:DNS协议不对转换或信息性的更新进行身份验证,这使得该协议被人以不同的方式加以利用。

  Finger服务:使用finger命令来刺探一台finger服务器以获取关于该系统的用户信息。

  LDAP:使用LDAP协议窥探网络内部的系统和它们的用户信息。

  四、假消息攻击

  1.DNS高速缓存污染

  概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息参进来并把用户引向自己的主机。

  2.伪造电子邮件

  概览:由于SMTP服务并不对邮件发送者的身份进行鉴定,因此恶意的电子邮件往往正好是攻击者攻击用户的有效措施。常见的攻击方法有:发送垃圾信件、通过电子邮件执行恶意的代码、使用用户关系亲密者的电子邮件地址骗取用户的信任。

  五、口令攻击

  概述:几乎所有的多用户系统都要求用户不但提供一个名字或标识符(ID),而且要提供一个口令。口令用来鉴别一个注册系统的个人ID。在实际系统总,入侵者总是试图通过猜测或获取口令文件等方式来获取系统认证的口令,从而进入系统。入侵者登录后,便可以查找系统的其他安全漏洞,来得到进一步的特权。

  不安全的口令类型有:

  用户名或者用户名的变形;

  电话号码、执行号码等;

  一些常见的单词;

  生日;

  长度小于5的口令;

  空口令或者默认口令;

  上述词后加上数字;

  


博主承接百度快照优化,SEO优化,网站关键词排名,网络推广服务,不上首页不收费.

版权保护: 本文由阳光soe原创,转载必须保留链接:http://www.1hseo.com/suibi/578.html

90%的人会对以下内容感兴趣:

.......................
.......................

说说你的看法:

温馨提示:由于畅言评论插件广告泛滥,影响用户体验,本站已关闭评论功能。
关于我sunshine 阳光seo博客一个SEO技术分享的博客,网站分享前沿seo优化技巧,百度seo关键词优化排名方法,网络营销等专业知识。在seo教程分享栏目有博主入门学习过的视频教程非常适合新手入门学习。同时阳光seo博客也提供seo网站优化,seo顾问,百度网站推广,网站建设等SEO优化服务!
  实力派seo,纯白帽操作,安全稳定提升关键词排名,优化服务请咨询底部QQ
  • 212文章总数
  • 96093访问次数
  • 建站天数