1、网络攻击的方法非常灵活。黑旗分析从攻击的目的来看,有拒绝服务攻击,获取系统权限的攻击,获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击,提升最搞权限的攻击,系统设置漏洞的攻击等;从攻击的纵向实施过程来看,有获取初级权限攻击、提高最高权限的攻击、后门攻击、跳板攻击等;从攻击的实施对象来看,有对各种操作系统的攻击、对网络设备的攻击、对特定系统的攻击等。因此,很难用一种统一模式对各种攻击手段进行分类。1。物理攻击物理攻击指的是攻击者通过实际接触被攻击的主机而发起的一类攻击。攻击者通过接触被攻击的计算机,既可以直接窃取或者破坏被攻击者的账号、密码和硬盘内的各类信息,也可以在被攻击的主机内植入特
2、定的程序, 植入 程序,以 程 机 。物理攻击是 难以 的,因 攻击者 是来 接触 物理设备的用 , 对目 网络的 也非常 。2。主 攻击主 攻击指的是攻击者对被攻击的主机 行的 网络服务WEB,FTP,TELNET实施攻击。攻击者通过网络信息、currency1、计算机“或 程序等置入系统内,破坏信息的实fi和fl fi,或者窃取被攻击主机的信息。主 攻击的方法主有漏洞、 程 、 程 、信息窃取、信息”、拒接服务攻击、用、 等。3.。被 攻击被 攻击指的是攻击者对被攻击主机的 程序来实施攻击, 攻击 、接程序、理程序等。在被 攻击,分攻击行 被攻击者的 fl, 有 的, 有 的网 等。 的是,主 攻击和被 攻击的 定一直 在 ,主 在攻击和网 攻 。有 种攻击 主 攻击,有 种攻击 被 攻击。主是因 种攻击过程的fl 被 攻击者的操作被攻击者 看或网 fl 攻击过程。4 攻击。 攻击指的是攻击者 被攻击主机的 网络的 置,进行currency1窃取,破坏”。种攻击模式是通过各种 手段 入 者 的一计算机 置在网络接的 计算机, 计算机 。入 者用 计算机模 通信的一方或方, 计算机 活 接 取或 ”传递的信息, 计算机用 误以 他们是在互相通信。通常 种 拦截currency1- ”currency1-发送currency1 的过程被称 劫持 。章来 黑