物聯(lián)網(wǎng)網(wǎng)絡(luò)惡意攻擊有哪幾種
掃描二維碼
隨時(shí)隨地手機(jī)看文章
對于許多物聯(lián)網(wǎng)部署來說,安全性通常被放在最后。通常,系統(tǒng)受到限制后,在簡單的物聯(lián)網(wǎng)傳感器上建立現(xiàn)代網(wǎng)絡(luò)和PC系統(tǒng)所享有的企業(yè)級安全性即使不是不可能也是困難的。安全性中最重要的是在傳感器,通信系統(tǒng),路由器和云的各個(gè)層面使用它。
以下是不同攻擊或惡意網(wǎng)絡(luò)威脅的術(shù)語和定義:
放大攻擊:放大發(fā)送給受害者的帶寬。攻擊者通常會使用NTP,Steam或DNS等合法服務(wù)來反映對受害者的攻擊。NTP可以放大556倍,DNS放大可以使帶寬上升179倍。
ARP欺騙:一種發(fā)送偽造ARP消息的攻擊,導(dǎo)致攻擊者的MAC地址與合法系統(tǒng)的IP鏈接。
橫幅掃描:一種通常用于對網(wǎng)絡(luò)上的系統(tǒng)進(jìn)行清點(diǎn)的技術(shù),攻擊者也可以通過執(zhí)行HTTP請求并檢查操作系統(tǒng)和計(jì)算機(jī)的返回信息來獲取有關(guān)潛在攻擊目標(biāo)的信息(例如,nc) www.target.com 80)。
僵尸網(wǎng)絡(luò):受互聯(lián)網(wǎng)連接的設(shè)備被惡意軟件感染和攻擊,這些惡意軟件通過共同控制共同工作,主要用于同時(shí)從多個(gè)客戶端生成大規(guī)模DDoS攻擊。其他攻擊包括電子郵件垃圾郵件和間諜軟件。
暴力:獲取系統(tǒng)訪問權(quán)限或繞過加密的試錯(cuò)法。
緩沖區(qū)溢出:利用運(yùn)行軟件中的錯(cuò)誤或缺陷,這些錯(cuò)誤或缺陷只會溢出緩沖區(qū)或內(nèi)存塊,其數(shù)據(jù)多于分配的數(shù)據(jù)。該溢出可以寫入相鄰存儲器地址中的其他數(shù)據(jù)。攻擊者可以在該區(qū)域中放置惡意代碼并強(qiáng)制指令指針從那里執(zhí)行。C和C ++等編譯語言特別容易受到緩沖區(qū)溢出攻擊,因?yàn)樗鼈內(nèi)狈?nèi)部保護(hù)。大多數(shù)溢出錯(cuò)誤都是構(gòu)造不良的軟件的結(jié)果,它不檢查輸入值的界限。
C2:命令和控制服務(wù)器,它將命令封送到僵尸網(wǎng)絡(luò)。
相關(guān)功率分析攻擊:允許用戶通過四個(gè)步驟發(fā)現(xiàn)存儲在設(shè)備中的秘密加密密鑰。首先,檢查目標(biāo)的動態(tài)功耗,并將其記錄到正常加密過程的每個(gè)階段。接下來,強(qiáng)制目標(biāo)加密幾個(gè)明文對象并記錄其功率使用情況。接下來,通過考慮每個(gè)可能的組合并計(jì)算建模和實(shí)際功率之間的Pearson相關(guān)系數(shù)來攻擊密鑰的小部分(子密鑰)。最后,將最好的子密鑰放在一起以獲取完整密鑰。
字典攻擊:通過從包含用戶名和密碼對的字典文件系統(tǒng)地輸入單詞來獲得進(jìn)入網(wǎng)絡(luò)系統(tǒng)的方法。
分布式拒絕服務(wù)(DDoS):試圖通過從多個(gè)(分布式)源壓倒它來破壞或使在線服務(wù)不可用的攻擊。
模糊測試:模糊測試包括向設(shè)備發(fā)送格式錯(cuò)誤或非標(biāo)準(zhǔn)數(shù)據(jù)并觀察設(shè)備的反應(yīng)。例如,如果設(shè)備性能不佳或顯示不良影響,則模糊攻擊可能會暴露出一個(gè)弱點(diǎn)。
中間人攻擊(MITM):一種常見的攻擊形式,它將設(shè)備置于兩個(gè)毫無戒心的各方之間的通信流中間。設(shè)備監(jiān)聽,過濾和從發(fā)射機(jī)獲取信息,并將所選信息重新發(fā)送給接收機(jī)。MITM可以在循環(huán)中充當(dāng)轉(zhuǎn)發(fā)器,或者可以是邊帶監(jiān)聽傳輸而不攔截?cái)?shù)據(jù)。
NOP sleds:一系列注入的NOP匯編指令,用于將CPU的指令指針“滑動”到所需的惡意代碼區(qū)域。通常是緩沖區(qū)溢出攻擊的一部分。
重放攻擊(也稱為回放攻擊):數(shù)據(jù)被發(fā)起者或攔截?cái)?shù)據(jù)的對手惡意重復(fù)或重放的網(wǎng)絡(luò)攻擊,存儲數(shù)據(jù)并隨意傳輸。
RCE exploit:遠(yuǎn)程代碼執(zhí)行,使攻擊者能夠執(zhí)行任意代碼。這通常以HTTP或其他注入惡意軟件代碼的網(wǎng)絡(luò)協(xié)議的緩沖區(qū)溢出攻擊的形式出現(xiàn)。
面向返回的編程(ROP攻擊):這是一種很難的安全漏洞,攻擊者可能會利用這種漏洞潛在地破壞對非執(zhí)行內(nèi)存的保護(hù)或從只讀內(nèi)存執(zhí)行代碼。如果攻擊者通過緩沖區(qū)溢出或其他方式獲得對進(jìn)程堆棧的控制,則它們可能會跳轉(zhuǎn)到已存在的合法且未更改的指令序列。攻擊者查找指令序列來調(diào)用可以拼湊在一起形成惡意攻擊的小工具。
Return-to-libc:一種以緩沖區(qū)溢出開始的攻擊,攻擊者在進(jìn)程的內(nèi)存空間中向libc或其他常用庫注入跳轉(zhuǎn),試圖直接調(diào)用系統(tǒng)例程。繞過非可執(zhí)行存儲器和保護(hù)帶提供的保護(hù)。這是ROP攻擊的一種特定形式。
Rootkit:通常用于使其他軟件有效負(fù)載無法檢測的惡意軟件(雖然通常用于解鎖智能手機(jī))。Rootkit使用多種有針對性的技術(shù)(如緩沖區(qū)溢出)來攻擊內(nèi)核服務(wù),虛擬機(jī)管理程序和用戶模式程序。
側(cè)信道攻擊:用于通過觀察物理系統(tǒng)的次要影響而不是查找運(yùn)行時(shí)漏洞或零日攻擊來從受害者系統(tǒng)獲取信息的攻擊。側(cè)信道攻擊的示例包括相關(guān)功率分析,聲學(xué)分析以及從存儲器中刪除后讀取數(shù)據(jù)殘留。
欺騙:惡意方或設(shè)備冒充網(wǎng)絡(luò)上的其他設(shè)備或用戶。
SYN flood:當(dāng)主機(jī)發(fā)送一個(gè)TCP:SYN數(shù)據(jù)包時(shí),一個(gè)流氓代理將欺騙和偽造。這將導(dǎo)致主機(jī)與許多不存在的地址建立半開連接,導(dǎo)致主機(jī)耗盡所有資源。
零日攻擊:設(shè)計(jì)人員或制造商不知道的商業(yè)或生產(chǎn)軟件中的安全缺陷或錯(cuò)誤。
來源:朗銳智科