打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
「网络安全知识篇」——安全威胁之信息窃取与篡改

315晚会信息截图

信息窃取和篡改是什么?

信息窃取和篡改主要发生在信息在网络传输的过程中,是分为主动攻击和被动攻击两大类。

信息窃取与篡改分类

被动攻击主要破坏信息的保密性。其攻击本身并不对原始信息造成任何影响和改变,因此通信的双方并不知道信息已经被第三方获悉,因此也很难通过技术手段进行检测。针对此类攻击通常以预防为主,比如使用加密协议进行通信,增加攻击者的攻击难度。

主动攻击主要是破坏信息的完整性可用性。此类攻击通常预防与检测并重。比如加流水号、时间戳、随机数等预防,基于防伪码或公私钥机制等手段进行检测等。

被动攻击那点事

被动攻击包括信息窃取和流量分析。

被动攻击示意图

IP协议在设计之初,只考虑解决通信问题,并没有过多关注安全问题,因此攻击者只要在通信双方的通信链路上,加装窃听设备,类似家用电话机的电话线上串接了另一部电话机,攻击者通过类似手段,就可以获取到通信双方的通信内容,如果窃取到的内容未加密,则直接完成窃取,否则需要借助技术手段进行流量分析,并推测通信加密机制,完成信息的解密。

主动攻击那点事

主动攻击分为重放攻击、篡改攻击、冒充攻击、伪造攻击和阻断攻击。

  • 重放攻击

重放攻击示意图

攻击者在完成信息窃取后,使用同样的信息并按照窃取时发送者同样的传输顺序,将信息再次以同样的方式传输给接收者,以此在非授权的情况下,建立正常的访问或接入。

  • 阻断攻击

阻断攻击示意图

攻击者发动此类攻击主要是阻断通信双方的正常通信,旨在破坏某一方的服务能力或者配合完成其他攻击。常见的攻击有拒绝服务攻击DoS或分布式拒绝服务攻击DDoS,详见本系列文章「网络安全知识篇」——安全威胁之分布式拒绝服务攻击DDoS

  • 篡改攻击

篡改攻击示意图

攻击者在完成信息窃取后,首先阻断信息继续到达接收者,而后针对窃听到的信息进行修改、延迟、重排等,并将篡改后的信息再次发送给接收者,以此在非授权的情况下,建立正常的访问或接入。IP身份地址假冒就是篡改攻击的一个典型实例。详见本系列文章「网络安全知识篇」——安全威胁之身份假冒

  • 冒充攻击

冒充攻击示意图

冒充攻击指冒充合法的用户身份,进行连接和访问。攻击者通常利用多种攻击手段完成冒充攻击,以上图为例,攻击者首先通过网络窃听,窃取合法用户访问时认证过程的全部信息,其后通过拒绝服务攻击切断通信双方之间的正常通信,使通信双方无法取得正常联系,最后对获取到的信息中有效的认证信息进行重放,达到冒充合法用户进行访问和建立连接的目的。

  • 伪造攻击

 

伪造攻击

伪造攻击指攻击者冒充合法身份,并发送虚假信息。可以认为伪造攻击是冒充攻击的后续或增强,伪造攻击不仅止步于冒充合法身份建立连接和访问系统资源,其在冒充攻击成功后,出于政治经济等目的,发送虚假信息,如在冒充某公司董事长成功后,伪造董事长公文,将资金划到特定账号,其危害往往大于单纯的冒充攻击。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
直播带货源码,网络安全重视下,更应该提防中间人攻击
SSL协议的安全性分析
车辆数字钥匙常见攻击和防御方法介绍
网络安全的学习心得体会
SQL注入攻击的类型有哪些?网络安全教程
信息安全最基础的概念汇总
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服