信息安全-網絡攻防(三)——概述2-威脅1

當前的信息系統面臨多種多樣的威脅,病毒、木馬、非法訪問、帶寬攻擊、IP仿冒、信息重放、流量分析……,不同的技術會產生不同的攻擊模式,導致不同的安全威脅,但通過類型的劃分,可以大致劃為惡意代碼、遠程入侵、拒絕服務攻擊、身份假冒、信息竊取與篡改,五個大類。

目前,信息安全威脅已經不再像以前以破壞為目標,如早期的熊貓燒香到現今的勒索病毒,製造者不在單純的最求技術能力或證明自己的價值,而是更多的通過惡意代碼去獲取利益。當然,這裡說的這些創造者,還是我們普通人認知的創造者,如果考量到更大的範圍-國與國的利益,以破壞或竊取為前提的創造者依舊是國家機器需要控制的惡徒與寵兒。

信息安全-網絡攻防(三)——概述2-威脅1

無關技術分析,單從利益分析。

說的有些多了,這些並不是我們需要關注的重點,迴歸正軌。

惡意代碼

通過存儲介質或網絡進行傳播,未經授權認證,破壞系統完整請的程序或代碼。按照方式,又劃分為計算機病毒、蠕蟲、木馬、邏輯炸彈、系統後門、rootkits、惡意腳本。

計算機病毒:自我複製,對系統進行破壞,和生物界的病毒類似,寄存於正常程序,運行時感染其他文件。

蠕蟲病毒:自我複製,與一般病毒不同之處在於,他能夠自動運行,不需要人工參與,前面我們提到了,病毒需要運行寄存的正常程序。同時蠕蟲會自動查找系統漏洞,並向其他遠程系統發起連接與攻擊,這就導致蠕蟲的威脅遠遠大於病毒的威脅,同時蠕蟲的生命週期也相對較短,(客官:為啥啊)想想潛伏,蠕蟲不斷的得瑟,還不更容易被發現和幹掉,普通的病毒如果你不運行程序,他不會發作。

特洛伊木馬:一種與遠程計算機建立連接,達到本地主機控制遠程機器的目的。想想特洛伊的故事,原理是一樣的,(呦西,悄悄的前進,不要大聲地噶或)。和病毒相比,也是隱藏在正常程序之下,不同之處在於,木馬不以破壞系統為目的,而是以獲取遠程訪問和控制系統為目標。

邏輯炸彈:滿足特定邏輯條件時進行破壞的程序,並且出發後可能造成災難後果,相比病毒,更強調破壞性,並且不會進行傳染式擴張。

系統後門:繞過安全控制實現對系統的控制或訪問的方法,一般在開發階段,程序員通常都會創建後門進行缺陷的修補,但如果被別人獲知,也就淪為了漏洞。很多的網站和網站後臺除了進行系統的安全加固外,還會有意識的去隱藏管理後端,就是為了防止管理後端被攻破成為其他人的後門。

rootkits:更像病毒中的特種兵,更夠隱藏自身及其指定的文件、進程、網絡鏈接……信息,通常與木馬、後門進行結合,讓人毫無察覺。Rootkits又分為兩種注入,進程注入和驅動注入,進程注入對於查毒工具通過梳理、追蹤進程能夠查到並且殺死,但對於驅動注入則有些無從下手。Rootkits更像現實中的各種乖乖水的迷藥,在他侵犯後,你卻無法找尋他留下的痕跡,因為你不記得他來過,只是覺得怪怪的。so,rootkits危害性極大。

惡意腳本:以上提到的其實都可以算惡意腳本,但這裡更多強調的是​網頁類的惡意腳本。具有變形簡單的特點,通過多樣化的混淆機制隱藏自己,它還能動態創建內嵌鏈接,並編碼鏈接內容。網頁惡意腳本依賴於瀏覽器,利用漏洞下載木馬,並向用戶傳播。

ok,今天就這些吧,下一次說說威脅2——遠程入侵


分享到:


相關文章: