<small id="hjex1"></small>

        <tbody id="hjex1"></tbody>
      1. <menuitem id="hjex1"></menuitem>
        <menuitem id="hjex1"></menuitem>

          安基網 首頁 安全 安全學院 查看內容

          物聯網安全中的惡意網絡攻擊概述

          2019-3-11 12:01| 投稿: xiaotiger |來自: 互聯網


          免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

          摘要: 對于許多物聯網部署來說,安全性通常被放在最后。通常,系統受到限制后,在簡單的物聯網傳感器上建立現代網絡和PC系統所享有的企業級安全性即使不是不可能也是困難的。安全性中最重要的是在傳感器,通信系統,路由器和云的各個層面使用它。 以下是不同攻擊或惡意網絡威脅的術語和定義:放大攻擊:放大 ...

          對于許多物聯網部署來說,安全性通常被放在最后。通常,系統受到限制后,在簡單的物聯網傳感器上建立現代網絡和PC系統所享有的企業級安全性即使不是不可能也是困難的。安全性中最重要的是在傳感器,通信系統,路由器和云的各個層面使用它。

          以下是不同攻擊或惡意網絡威脅的術語和定義:

          放大攻擊:放大發送給受害者的帶寬。攻擊者通常會使用NTP,Steam或DNS等合法服務來反映對受害者的攻擊。NTP可以放大556倍,DNS放大可以使帶寬上升179倍。

          ARP欺騙:一種發送偽造ARP消息的攻擊,導致攻擊者的MAC地址與合法系統的IP鏈接。

          橫幅掃描:一種通常用于對網絡上的系統進行清點的技術,攻擊者也可以通過執行HTTP請求并檢查操作系統和計算機的返回信息來獲取有關潛在攻擊目標的信息(例如,nc) www.target.com 80)。

          僵尸網絡:受互聯網連接的設備被惡意軟件感染和攻擊,這些惡意軟件通過共同控制共同工作,主要用于同時從多個客戶端生成大規模DDoS攻擊。其他攻擊包括電子郵件垃圾郵件和間諜軟件。

          暴力:獲取系統訪問權限或繞過加密的試錯法。

          緩沖區溢出:利用運行軟件中的錯誤或缺陷,這些錯誤或缺陷只會溢出緩沖區或內存塊,其數據多于分配的數據。該溢出可以寫入相鄰存儲器地址中的其他數據。攻擊者可以在該區域中放置惡意代碼并強制指令指針從那里執行。C和C ++等編譯語言特別容易受到緩沖區溢出攻擊,因為它們缺乏內部保護。大多數溢出錯誤都是構造不良的軟件的結果,它不檢查輸入值的界限。

          C2:命令和控制服務器,它將命令封送到僵尸網絡。

          相關功率分析攻擊:允許用戶通過四個步驟發現存儲在設備中的秘密加密密鑰。首先,檢查目標的動態功耗,并將其記錄到正常加密過程的每個階段。接下來,強制目標加密幾個明文對象并記錄其功率使用情況。接下來,通過考慮每個可能的組合并計算建模和實際功率之間的Pearson相關系數來攻擊密鑰的小部分(子密鑰)。最后,將最好的子密鑰放在一起以獲取完整密鑰。

          字典攻擊:通過從包含用戶名和密碼對的字典文件系統地輸入單詞來獲得進入網絡系統的方法。

          分布式拒絕服務(DDoS):試圖通過從多個(分布式)源壓倒它來破壞或使在線服務不可用的攻擊。

          模糊測試:模糊測試包括向設備發送格式錯誤或非標準數據并觀察設備的反應。例如,如果設備性能不佳或顯示不良影響,則模糊攻擊可能會暴露出一個弱點。

          中間人攻擊(MITM):一種常見的攻擊形式,它將設備置于兩個毫無戒心的各方之間的通信流中間。設備監聽,過濾和從發射機獲取信息,并將所選信息重新發送給接收機。MITM可以在循環中充當轉發器,或者可以是邊帶監聽傳輸而不攔截數據。

          NOP sleds:一系列注入的NOP匯編指令,用于將CPU的指令指針“滑動”到所需的惡意代碼區域。通常是緩沖區溢出攻擊的一部分。

          重放攻擊(也稱為回放攻擊):數據被發起者或攔截數據的對手惡意重復或重放的網絡攻擊,存儲數據并隨意傳輸。

          RCE exploit:遠程代碼執行,使攻擊者能夠執行任意代碼。這通常以HTTP或其他注入惡意軟件代碼的網絡協議的緩沖區溢出攻擊的形式出現。

          面向返回的編程(ROP攻擊):這是一種很難的安全漏洞,攻擊者可能會利用這種漏洞潛在地破壞對非執行內存的保護或從只讀內存執行代碼。如果攻擊者通過緩沖區溢出或其他方式獲得對進程堆棧的控制,則它們可能會跳轉到已存在的合法且未更改的指令序列。攻擊者查找指令序列來調用可以拼湊在一起形成惡意攻擊的小工具。

          Return-to-libc:一種以緩沖區溢出開始的攻擊,攻擊者在進程的內存空間中向libc或其他常用庫注入跳轉,試圖直接調用系統例程。繞過非可執行存儲器和保護帶提供的保護。這是ROP攻擊的一種特定形式。

          Rootkit:通常用于使其他軟件有效負載無法檢測的惡意軟件(雖然通常用于解鎖智能手機)。Rootkit使用多種有針對性的技術(如緩沖區溢出)來攻擊內核服務,虛擬機管理程序和用戶模式程序。

          側信道攻擊:用于通過觀察物理系統的次要影響而不是查找運行時漏洞或零日攻擊來從受害者系統獲取信息的攻擊。側信道攻擊的示例包括相關功率分析,聲學分析以及從存儲器中刪除后讀取數據殘留。

          欺騙:惡意方或設備冒充網絡上的其他設備或用戶。

          SYN flood:當主機發送一個TCP:SYN數據包時,一個流氓代理將欺騙和偽造。這將導致主機與許多不存在的地址建立半開連接,導致主機耗盡所有資源。

          零日攻擊:設計人員或制造商不知道的商業或生產軟件中的安全缺陷或錯誤。



          小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

          本文出自:https://www.toutiao.com/a6665564086765355527/

          免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


          鮮花

          握手

          雷人

          路過

          雞蛋
          上一篇:入侵檢測簡介下一篇:md5加密與解密

          相關閱讀

          最新評論

           最新
          返回頂部
          北京赛车高手经验分享