也就可以随心所欲地盗取合法用户信息以及网络信息;修改服务器和网络配置,包括访问控制方式和路由表;篡改、重定向、删除数据等等。 5)拒绝服务攻击(Denial-of-Service Attack) 与盗用口令攻击不同,拒绝服务攻击的目的不在于窃取信息,而是要使某个设备或网络无法正常运作。在非法侵入目标网络后,这类攻击者惯用的攻击手法有: a. 首先设法转移网管员注意力,使之无法立刻察觉有人入侵,从而给攻击者自己争取时间 b. 向某个应用系统或网络服务系统发送非法指令,至使系统出现异常行为或异常终止 c. 向某台主机或整个网络发送大量数据洪流,导致网络因不堪过载而瘫痪 d. 拦截数据流,使授权用户无法取得网络资源 6)中间人攻击(Man-in-the-Middle Attack) 顾名思义,中间人攻击发生在我们与通信对象之间,即通信过程以及通信数据遭到第三方的监视、截取和控制,例如攻击者可以对数据交换进行重定向等等。如果通信中使用网络低层协议,通信两端的主机是很难区分出不同的对象的,因此也不大容易察觉这类攻击。中间人攻击有点类似于身份欺骗。 7)盗取密钥攻击(Compromised-Key Attack) 虽页码:[1] [2] [3] [4] [5] [6] [7] [8] 第3页、共8页 |