Day 6 —頻寬消耗型攻擊、資源消耗型攻擊
上次說到DDoS的概論今天繼續往下頻寬消耗型攻擊、資源消耗型攻擊
頻寬消耗型:
頻寬消耗型攻擊是利用殭屍程式來傭堵目標頻寬,跟放大攻擊相似,放大攻擊是透過發送來源為址去偽造大量請求,伺服器回復放大後的流量造成頻寬與資源耗盡。
頻寬消耗型攻擊又分兩種,UDP洪水攻擊與ICMP洪水攻擊
UDP洪水攻擊是透過大量UDP(是較快速的傳輸通訊協議,但可靠性比TCP差,並無須建立連線)透過大大量UDP無須建立連線,大量傳送風包給目標,使目標頻寬飽和。
ICMP洪水攻擊是透過大量ICMP封包去耗盡目標頻寬。
資源消耗型攻擊:
資源消耗型攻擊分為協定分析攻擊(SYN floods)、LAND攻擊、CC攻擊、殭屍網路攻擊以及應用程式級洪水攻擊。
協定分析攻擊又名(SYN floods)他先啟動一個SYN請求,接收系統回傳一個帶有SYN請求的ACK(確認訊息到達),如果接收端傳送了SYN但沒收到ACK,過一段時間會再次傳送SYN封包並且處理器主系統會儲存TCP SYN的請求直到逾期從而達到處理器資源耗盡。
LAND攻擊是透過目標開啟源地址和目標位址都與自身IP位址一樣的空連結,使目標持續對答直到系統崩潰。
應用程式級洪水攻擊是針對軟體層(較OSI層級高)的,通過IIS項網路服務程式提出無上限資源來破壞網路服務。
CC攻擊會利用大量免費的伺服器向目標傳送大量貌似合法的請求,且這些免費伺服器通常具有匿名功能。
殭屍網路是大量被惡意程式所控制的伺服器組成的網路,而攻擊者會透過傳播惡意程式來組成。
Day 7 —漏洞觸發型
類攻擊會透過觸發緩衝區溢位等去使作業系統發生核心錯誤或藍白當機。
緩衝區溢位是超過緩衝區能儲存的資料量從而破壞城市執行。!
核心錯誤與藍白當機是監測到內部有致命錯誤且無法安全處理時採取的行動。https://ithelp.ithome.com.tw/upload/images/20251019/201793944npmEQO2jZ.png
Day 8 —XSS(跨站腳本)重點整理
是一種將惡意程式插入到合法網站,並利用使用者在訪問該網站時竊取使用者的機敏資訊或冒充使用者進行惡意行為。
Day 9 —SQL Injection(注入攻擊)重點整理
SQL Injection(SQL注入攻擊)是一種惡意程式碼注入技術,攻擊者利用應用程式對使用者輸入的驗證不嚴謹,將惡意的SQL指令插入到網頁表單或其他輸入欄位中,欺騙資料庫去執行非預期的操作。
攻擊原理:
當應用程式程式碼直接將使用者輸入的資料與SQL查詢語法進行拼接(串接)時,就可能產生漏洞。攻擊者利用此弱點,可以控制、修改或刪除資料庫中的資料,甚至完全控制底層的伺服器。
成功的SQL注入攻擊可能導致以下後果:
資料外洩: 竊取使用者名稱、密碼、信用卡資訊等敏感資料。
資料竄改與破壞: 修改、刪除或新增資料庫中的資料,破壞應用程式的正常運作。
拒絕服務攻擊(DoS): 癱瘓資料庫,使應用程式無法提供服務。
伺服器控制: 在某些情況下,攻擊者甚至可能取得伺服器的控制權。
Day10 —木馬與惡意程式偵測
介紹:
定義:偽裝成合法或有用的程式,背後執行惡意行為
操作:依賴使用者或社交工程入侵
應用:
主要特性:偽裝性高、不自我複製、隱蔽性高、多種功能
常見危害:遠端控制、殭屍網路、資料竊取
傳播方式:釣魚郵件、惡意安裝包、惡意網站/廣告
防範:
安裝定期更新防毒軟體及作業系統
不隨意下載檔案與破解軟體
定期備份重要資料