iT邦幫忙

2025 iThome 鐵人賽

DAY 27
0
Security

Izumi從零開始的30日WEB馬拉松系列 第 27

Day-27 攻擊類型總複習

  • 分享至 

  • xImage
  •  

今天是倒數第四天,我們要來複習到目前為止我們有提過的攻擊方式,包含只有幾句話帶過的都會在這邊講到,我把內容稍微分類後每一種攻擊都整理了原理、特徵、防禦。

網路攻擊層(Network)

  • 常見類型:MITM、ARP spoofing、Port scanning、DDoS
  • 原理:在網路路徑插入或淹沒流量,竊聽/截改或使服務不可用
  • 特徵:異常流量峰值、很多 SYN/半連線、來源 IP 高度分散、延遲/丟包增加
  • 防禦:使用TLS/VPN、ACL、防火牆、速率限制、CDN/DDoS 緩解、ARP靜態表

主機/系統攻擊(Host)

  • 常見類型:未打補丁利用、RCE、Privilege Escalation、rootkit
  • 原理:利用軟體漏洞或錯誤設定取得系統/管理權限
  • 特徵:未知進程、非預期網路連線、異常高權限行為、系統指令痕跡
  • 防禦:及時打補丁、最小權限、不可變鏡像、完整性檢查(AIDE)、Host IDS

Web應用攻擊(Application/Web)

  • XSS(Cross-Site Scripting)
    原理:攻擊者在輸入中注入可執行腳本,當其他使用者載入時執行
    特徵:頁面輸入回顯含原始HTML/JS、cookie被JS讀取、出現異常alert或資源請求。
    防禦:輸出編碼(HTML escape)、Content Security Policy(CSP)、HttpOnly cookie、避免 innerHTML。

  • SQL Injection(SQLi)
    原理:把惡意SQL注入到查詢字串,讓資料庫執行未預期指令
    特徵:錯誤回傳含SQL錯誤、異常回傳資料、能bypass登入
    防禦:參數化查詢/Prepared Statements、ORM避免拼接SQL、最小DB權限

  • CSRF(Cross-Site Request Forgery)
    原理:誘導已登入用戶在不知情情況下對站點發出有權操作的請求
    特徵:無CSRF token的state-changing請求可被第三方觸發
    防禦:CSRF token、檢查Referer/Origin、雙重確認(敏感操作)

身份與會話攻擊(Auth & Session)

  • 常見類型:Session Fixation、Session Hijacking、Brute force
  • 原理:利用弱session管理或重複密碼成功登入或取得session
  • 特徵:多地異常登入、短期內高失敗次數、session id可預測或在JS可讀
  • 防禦:HttpOnly/Secure/SameSite cookie、session rotation(登入換id)、MFA、速率限制、帳號鎖定、強密碼政策

憑證與TLS攻擊(Crypto)

  • 常見類型:TLS downgrade、錯誤簽發憑證、使用弱加密套件
  • 原理:利用弱協議或錯誤憑證進行中間人或竊聽
  • 特徵:瀏覽器警告、不安全協議(TLS1.0)被使用、握手錯誤
  • 防禦:強制TLS1.2/1.3、使用CA簽發憑證、自動續期、HSTS、密碼套件配置

今日小結

今天我們複習了我們有大部分有提到的攻擊類型(有一些沒講過的還是放進去了,哈哈),其實攻擊類型還有非常的多,可惜沒辦法全部都介紹完,希望今天的統整內容有辦法幫到大家去複習之前的內容!


上一篇
Day-26 認識威脅建模
下一篇
Day28-建立基本防禦環境
系列文
Izumi從零開始的30日WEB馬拉松28
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言