常见的网络攻防技术——黑客攻防(通俗易懂版)

article/2025/6/7 22:26:06

来自:CSDN,作者:九芒星#

来自:CSDN,作者:九芒星#

提示:文章同样适用于非专业的朋友们,全文通俗化表达,一定能找到你亲身经历过的网络攻击(建议大家认真看完,这篇文章会刷新你对网络攻防的认知)

本文仅供技术学习

提示:文章同样适用于非专业的朋友们,全文通俗化表达,一定能找到你亲身经历过的网络攻击(建议大家认真看完,这篇文章会刷新你对网络攻防的认知)

本文仅供技术学习

在世界人口近80亿的地球上,每天尚且发生数以百万计的抢劫打架斗殴事件,网络更是如此,网络攻防战几乎每时每刻都在发生。

如果说打架斗殴枪击事件离我们还很远,那网络攻防战在你打开手机的时候就开始了!博主能力有限,暂不谈网络攻防具体操作实现过程,我们用通俗易懂的语言一块聊聊——神秘的“网络攻防”

每当听到“网络攻防”这个名词,有没有一瞬间觉得很神秘?脑海中是否下意识的出现身穿黑色连衣帽的黑客中黑入某机构网站的场景?

其实它并没有想象中的那么神秘,接下来我们一块唠唠常见的几种常见的网络攻防技术

一、SQL注入

SQL注入是一种非常常见的一种数据库攻击手段,我们平时用的所有网站,软件都会用到数据库,只要有数据库存在的地方就可能存在 SQL 注入漏洞。

比如某大学学生通过SQL注入篡改期末成绩,某男子入侵某网站窃取大量用户信息等等

简单来说就好比你养了一只名叫“拆家”的哈士奇,有天你在卧室突然头晕倒地,并喊道:“拆家,快找人帮忙!!!”。小哈听到后找到拆迁队一块把房子拆了。

这句话本身没有问题,哈士奇接收到的信息也符合逻辑,只是这句话的关键字恰好和哈士奇词库中的命令相匹配,导致事情发展逐渐离谱。

言归正传

SQL注入攻击的核心在于让Web服务器执行攻击者期望的SQL语句,以便得到数据库中的感兴趣的数据或对数据库进行 读取、修改、删除、插入等操作,达到其邪恶的目的。

而如何让Web服务器执行攻击者的SQL语句呢?SQL注入的常规套路在于将SQL语句放置于Form表单或请求参数之中(比如说SELECT、DROP等等)提交到后端服务器,后端服务器如果未做输入安全校验,直接将变量取出进行数据库查询,则极易中招。

举个简单的SQL注入例子

对于一个根据用户ID获取用户信息的接口,后端的SQL语句一般是这样:

selectname,[...] fromt_user whereid=$ id

其中,$id就是前端提交的用户id,那前端的请求如果是这样:

GETxx/userinfo?id=1 %20or %201=1

请求参数id转义后就是1 or 1=1,如果后端不做安全过滤直接提交数据库查询,SQL语句就变成了:

selectname,[...] fromt_user whereid= 1or1= 1

最终结果就是把用户表中的所有数据全部查出,已经达到了攻击者泄露数据的目的。

上面只是一个非常简单的注入示例,在真实的SQL注入攻击中参数构造和SQL语句远比这复杂得多,攻击者攻击的位置也复杂的多,不过原理是一致的。复杂度提升产生的攻击效果可想而知。

二、XSS 攻击

XSS全称是跨站脚本攻击(Cross Site ing),为了和重叠样式表CSS区分,换了另一个缩写XSS。

简单来说就是某饭店要进一批酸菜,张三在送货车快到饭店的时候,偷偷上车把原来的酸菜换成了“老坛酸菜”,随后老坛酸菜”被放入饭店仓库。此后只要有人来饭店吃酸菜鱼,就会被“美味”攻击,让用户毫不知情的踩坑

XSS攻击的核心是将可执行的前端脚本代码(一般为Java)植入到网页中,通常指的是通过利用网页开发时留下的漏洞,注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。

这些恶意网页程序通常是Java,但也存在Java、 VB、ActiveX、 Flash 或者甚至是普通的HTML代码。一旦攻击成功后,攻击者可能得到一些用户或管理员权限(权限上不封顶)

那我们来聊聊攻击者是如何办到的呢?

一般XSS攻击分为两种: 反射型和存储型

1、反射型

攻击者将JS代码作为请求参数放置URL中,诱导用户点击,落入陷阱

比如这个,攻击者首先将JS代码作为请求参数放置URL中,诱导用户点击

http://localhost:8080/test?name= < > alert( "嗨害嗨,你已经被攻击了!") </ >

等用户点击后,该JS就会作为请求参数传给Web服务器后端。如果后端服务器没有很完善的检查过滤,就会简单处理后放入网页正文中返回给浏览器,等浏览器解析返回的网页后,用户已经中招了!

2、存储型

上面反射型攻击脚本直接经服务器,转手后返回浏览器触发执行

存储型和它的区别在于能够将攻击脚本入库存储,在后面进行查询时,再将攻击脚本渲染进网页,返回给浏览器触发执行。

举个例子

XSS攻击就好比攻击者在某网页论坛中回复一个帖子,帖子中包含JS脚本,回帖提交服务器后,就会存储至数据库。

其他网友查看这个帖子后,后台会自动查询该帖子的回帖内容,然后构建出完整网页,返回浏览器。此时,该网友浏览器渲染返回的网页已经中招!该网友的浏览器已经变成了靶子,后面的事情就不用多说了,可以想象这种攻击是多么防不胜防。

三、CSRF 攻击

CSRF攻击,全称是跨站请求伪造(Cross-site request forgery),它可以利用用户已登录的身份,在用户毫不知情的情况下,以用户的名义完成非法操作。

我保证绝大多数90,00后都遇到过CSRF攻击,具体CSRF攻击是什么?我先挖个坑,大家接着往下看

我记得上初中的时候,QQ空间经常会看到这样的说说:

“今天是马化腾的生日,转发这条说说到10个群免费赠送一个月VIP。”

“转发这条说说,免费领取一年黄钻/红钻/蓝钻/粉钻。”

“大家好,我是易烊千玺,这是我的QQ号*********,欢迎各位小伙伴加我QQ。”

上大学后,QQ邮箱又会收到这样的邮件

发件人:“教务处”

内容为:“##大学##系2022年上学期期末考试成绩单”或者“##大学2022年下学期课程安排”等,这些邮件中还很默契的都放一个链接

即便是现在,玩QQ的都遇到过,莫名其妙的收到陌生人发来的一份在线共享文档,内容为:“##年下半年四六级成绩报告”;

还有你QQ列表中那些被盗号的朋友是不是总会发些链接给你,点开以后发现手机卡死了。

近几年新闻报道的链接诈骗数不胜数,家里的爷爷奶奶,爸爸妈妈,甚至七大姑八大姨微信发给你的“点开链接并转发10个群即可领取100元现金红包”等等…

这些只是CSRF攻击的冰山一角,那CSRF攻击到底是什么呢?

CSRF(跨站域请求伪造)攻击虽然只是一种极为普通的攻击方式,但是它覆盖面极广,而且大部分人防范意识薄弱,导致它流行了10多年,仍然经久不衰。

它核心思想在于,用户在打开A网站的情况下,如果在Tab页面打开了被CSRF攻击过的恶意网站B,那此时在B页面的“唆使”下,用户自身浏览器会发起一个对网站A的HTTP请求。

这么一听好像也没什么厉害的,普普通通,但是CSRF攻击最致命的一点是:这个HTTP请求不是用户的主动意图,而是B网页“唆使”的,如果是一个危害较大的请求操作(比如发邮件?删数据?伪造信息贷款?等等)那就麻烦了。

其次,因为在攻击之前用户已经打开了A网站,浏览器会存有A网站下发的Cookie或其他用于身份认证的信息,这次被“唆使”的请求,将会自动带上这些信息,导致A网站后端分不清楚这是否是用户真实的意愿还是“伪请求”。

随着用户被“唆使”时间的延长,这些类似蠕虫的恶意请求会一步一步挖空你的信息,严重的可能引导A网站直接转账。

这也就不难理解为何很多被CSRF攻击到的人明明什么都没做,只是点开了链接,钱就失踪了。

当你打开手机,在搜索栏输入你想搜索的内容,按下回车的那一刻开始,你的上网信息已经汇报给网络管理者(注:属于合法行为,官方只收集你的网址,对你进行上网保护)

但并不是所有人都这么做,更多的情况是攻击者会监控你的一举一动,获取你的个人信息后转卖给某些非法组织或非法盈利机构。但这种类型的网站也很好分辨,细心的人会发现,有些网址开头是http,有些是https。

http是超文本传输协议,简单来说就是用明文的方式传输数据。

https是安全套结字层超文本传输协议,即加密传输数据。

所以当你在http开头的网站上输入支付密码、身份证号、银行卡等等重要信息的时候,攻击者通过截获明文数据,这些内容将直接泄漏给攻击者。

就好比你在银行ATM机存钱的时候,输入卡号和密码的同时被ATM机明文广播。

尽管细思极恐,但绝不是在夸大其辞,在网络攻击者看来,只是输入几行命令那么简单的事。

不过目前大部分网站都已经采用https加密传输协议,除了某些境外的“学习网站”和少数标记为广告的网站仍在采用http协议(具体原因不用我多说了吧)

四、DDoS 攻击

DDoS全称是分布式拒绝服务攻击(Distributed Denial of Service),属于是最没技术含量但攻击起来最让人头疼的一种。攻击者不断地提出服务请求,让合法用户的请求无法及时处理,这是 DoS 攻击。

而DDoS 攻击是攻击者使用多台计算机或者计算机集群进行 DoS 攻击

说简单点,就是一个人去饭店吃饭,点了99999999999+个菜,然后这个人跑了,厨师还在忙活着,结果厨师累死了。

虽然听起来很无脑,甚至有些好笑,但不得不承认它确实是很厉害。

世界上第一个计算机病毒Morris的原理就与DDOS攻击类似,资源耗尽导致服务器死机。

此后,消耗资源的攻击的思维首次被一名黑客应用于邮件,导致当时多达数万份邮件停滞。

2007年在爱沙尼亚战争中首次大规模使用DDOS攻击,导致爱沙尼亚一整个国家在互联网上销声匿迹。

2008年的格鲁吉亚战争,DDOS攻击又导致该国网络全线瘫痪。

而在2018年,一境外黑客组织发动了迄今为止世界上规模最大的DDOS攻击,攻击目标是GitHub。在攻击最高峰时,此攻击以每秒1.3Tbps的速率传输流量,以每秒1.269亿的速率发送数据包。幸运的是,GitHub的DDoS保护机制让GitHub安全人员快速防御,有效的阻止了这次大规模攻击。

技术从来都是一柄双刃剑,分布式技术既可以用来提供高可用的服务,也能够被攻击者用来进行大规模杀伤性攻击。攻击者不再局限于单台计算机的攻击能力,转而通过成规模的网络集群发起拒绝服务攻击。这种规模攻击足以让一个国家网络受到毁灭性打击。

五、DNS劫持

当今互联网流量中,以HTTP/HTTPS为主的Web服务产生的流量占据了绝大部分,比如抖音、快手、爱奇艺、优酷等等更为突出。Web服务发展如此迅猛,这背后离不开一个默默无闻的大功臣就是域名解析系统DNS。

如果没有DNS,我们上网需要记忆每个网站的IP地址而不是他们的域名,这简直是灾难,好在DNS默默在背后做了这一切,我们只需要记住一个域名,剩下的交给DNS来完成吧。

也正是因为其重要性,别有用心的人自然是不会放过它,DNS劫持技术又被发明了出来。

看到这是不是想吐槽一句:怎么什么东西都能当网络攻击手段啊?

没错,所以我们更要了解这些内容,提高自身的防范意识,我们接着说DNS劫持。

DNS提供服务最初是用来将域名转换成IP地址,然而在早期协议的设计中并没有太多考虑其安全性,所以对于查询方的我们来说会产生诸多疑问:

  • 我去请求的真的是一个DNS服务器吗?
  • 确定不是别人冒充的?
  • 查询的结果有没有被人篡改过?
  • 这个IP真是这个网站的吗?

遗憾的是DNS协议中没有机制去保证能回答这些问题,因此DNS劫持现象非常泛滥,从用户在地址栏输入一个域名的那一刻起,一路上的凶险防不胜防,好比唐僧独自去西天取经,简直就是小母牛坐电线——牛X带闪电。

后来,为了解决这个问题,出现了DNSSEC技术,一定程度上可以解决上面的部分问题。但限于一些方面的原因,这项技术并没有大规模使用,尤其在国内,鲜有部署应用。

再后来,以阿里、腾讯等头部互联网厂商为首开始推出了httpDNS服务,来了一招釜底抽薪,虽然这项技术的名字中还有DNS三个字母,但实现上和原来但DNS已经是天差地别,通过这项技术让DNS变成了在http协议之上的一个应用服务。所以现在国内网站基本很少会遇到DNS劫持的事件。

六、JSON 劫持

JSON是一种轻量级的数据交换格式,而劫持就是对数据进行窃取(或者应该称为打劫、拦截比较合适)。恶意攻击者通过某些特定的手段,将本应该返回给用户的JSON数据进行拦截,转而将数据发送回给恶意攻击者。

如果说前面那几个哥们是把你打劫的啥都不剩,那JSON劫持就看起来“温柔”许多,它只打劫那些敏感信息或者有价值的数据。JSON漏洞主要被攻击者用在受害者不知不觉中窃取他们的隐私数据,常常被一些 APT 组织采用进行信息收集和钓鱼的工作( 也称水坑攻击 )

简单来说就是小偷进到张三家里,他不会傻到把沙发柜子搬走,他选择拿金属探测仪扫描,只带金属类的东西,拿相对价值最高的东西走。

那有人就好奇,有价值的数据无非就是姓名,手机号,身份证号,email邮箱,以及一些网站的登录密码,还能有什么呢?

Cookies,简单来说就是攻击者登录你的账号不一定要用密码登录,也可以借助Cookies直接进入账户。

除此之外,它甚至可以是 CSRF Token 信息,前面谈过CSRF攻击,一定还有印象吧,可以说CSRF Token 就是防御的CSRF攻击的屏障,从内部瓦解才是最令人恐怖的。

七、暴力破解

这个名字,是不是比前面几个熟悉多了,暴力破解听名字也猜得出来原理很简单。它一般针对密码而言,弱密码(Weak Password)很容易被别人(对你很了解的人等)猜到或被破解工具暴力破解。具体了解可以去看看我前面发的密码学的博文。

总结

本文旨在用一些通俗易懂的大白话来聊网络攻防,科普的同时帮助大家增强网络防范的意识。这些例子是我对网络攻防的一些理解,可能具体细节不是很精准,但整体思路是对的。

同时我想让更多非本专业的朋友们能了解网络攻击到底是什么,抛开定型化认知壁垒,它并没有想象的那么神秘,网络攻防就在我们身边,提高防范意识,才能在互联网中保护自己,保护家人。

若文章内容描述有误,请大家指正!

---END---

推荐↓↓↓


http://www.hkcw.cn/article/riRgAXLsXF.shtml

相关文章

什么是净菜加工?有什么样的基本流程?需要用到哪些加工设备?

净菜加工是指将新鲜蔬菜经过一系列处理工序,如分级、整理、挑选、清洗、切分、保鲜和包装等,最终保持生鲜状态,消费者购买后无需进一步处理或只需适当水洗即可直接烹调食用。这种加工方式旨在满足餐饮需求或销售,提升产品质量和卫生安全。净菜加工的基本流程如下:清洗:将…

好书·书评 |《你要去哪里?》:向前方的可能性致敬

将“书香上海”设为置顶星标 让书香与您常伴《你要去哪里?》: 向前方的可能性致敬 作者:向华你要去哪里?你要去哪里? 你可能去这里,你可能去那里 …… 我们经常面临着选择困难,从今天穿哪件T恤,到出门向左走还是向右走;小到午餐吃什么,大到给孩子报什么样的兴趣班………

歌剧《洪湖赤卫队》的音乐风格丨丰富不单薄 多彩不单调

《洪湖赤卫队》是湖北省歌舞剧团创作演出的。讲述了发生在1930年夏国内革命战争时期, 湖北洪湖地区,地方革命武装洪湖赤卫队在韩英和刘闯的带领下,利用湖区与敌人巧妙周旋,沉痛打击敌人的故事。 “洪湖水啊,浪呀么浪打浪”,这脍炙人口的旋律半个世纪以来广为传唱的经典—…

民国第一案——临城劫车案始末

民国第一案——临城劫车案始末 管嗣昆《百科知识》 一个小土匪孙美瑶和一座名为抱犊崮的无名小山几乎一夜成名,1923年5~7月的全国各大报纸上,这是两个使用频度最高的词。他们何以成名?这与一场轰动一时的劫车案——临城劫车案有关,临城劫车案是中国近现代史上土匪绑架“洋…

原创5本现代修仙小说,在现代社会修仙,是一种什么样的体验?

第一本:《修真聊天群》 作者:圣骑士的传说 字数:847万 内容介绍:小说人物非常形象,后辈“萌新”宋书航,幸运道友白前辈,我想退休老黄山,不明道号醉月,不知男女铜卦,战斗狂阿七,小萝莉十六,悲惨反派公子海……世界线很清晰,特别是修炼等级划分,没有无线套娃,简洁…

五款简单方便的日常蜂蜜茶做法

除了简单的冲水喝,还有什么吃法呢?今天教大家5种蜂蜜饮品做法,长期饮用,祛斑美白的效果是非常的明显。而且还能排出身体多余的毒素,让你轻松做个水美人。 蜂蜜红枣茶原料:适量的干大枣、适量陈皮,适量蜂蜜,水。 做法: 1、先将红枣清洗干净,往掉里面的核,然后将陈皮切…

骑电动车撞人,被判赔110多万!涉案5000多元!男子一个多月盗17辆电动车;

01 民生资讯 1 不要小看这些零点几 近日,官方公布了4月份多项经济数据,各方面指数均有增长,不要小看这些零点几,宏观经济的百分比背后,是增长势能的积累,也是发展信心的传递。 2 普京抵达北京 16日凌晨,普京乘专机抵达北京,开启对华国事访问。这也是普京新任期首次出访…

原创《司藤》大结局:丘山白英含恨同归于尽,秦放司藤有情终成眷属

奇幻剧《司藤》改编自尾鱼同名小说,由导演李木戈执导,由景甜扮演司藤、张彬彬扮演秦放、李依晓扮演白英、邵峰扮演丘山。如今《司藤》的基本已经结尾,四位主要角色都有了他们的结局。 在大结局中,丘山与白英两个因为自己滔天的恨意,最后同归于尽;而秦放与司藤因为心中有爱…

不懂老师最爱的学生是谁?籽言都排第二,第一是他

张卫健《机灵小不懂》承包了大部分人的童年,调皮捣蛋的小和尚不懂到书院教最差班的学生闹出不少笑料 观自在书院有天地玄黄四个班,不懂老师教最差的黄班,里面一个个都是问题学生,家里开赌场的小太爷邢风,呆呆笨笨的成大官同学,和带着同学欺负老师的籽言。老师们到教黄班的…

20cm,女性受得了吗?

今天丸子来跟大家聊聊老生常谈的话题 — 尺寸! 对女性来说,没有谁会不在乎男人尺寸大小的! 毕竟先天优势摆着,随便努点力,性福的概率也比“绣花针”强上不少! 但是,JJ长在爱爱中,真的就有那么重要吗?? 首先,你必须知道的是,尺寸长不代表持久力就行,尺寸长不代表活儿…

格莱美音乐陶瓷 | 新一线陶瓷品牌中的佼佼者:匠心荣耀,行业标杆!

在当今竞争激烈的家居建材市场,消费者对于产品的品质和设计感要求越来越高。格莱美音乐陶瓷作为新一线品牌中的佼佼者,以其对细节的极致追求和独特的设计理念,成为了备受消费者喜爱的品牌。 01 强劲实力,高质发展 品牌荣誉,是一个企业综合实力以及品牌影响力的展现。多年来…

贝多芬钢琴作品解读:《第四钢琴奏鸣曲》第二乐章

导读:贝多芬是古典乐派的集大成者,具有极高的代表性。在音乐的历史长河中,他留下了许多优秀的音乐作品,丰富了音乐领域的表现力。本文立足于贝多芬的《钢琴奏鸣曲》Op.7第二乐章这部作品,对贝多芬的生平以及他创作的这首作品的背景、曲式结构以及和声配置方面进行简要分析…

世界第五大人种:“红种人”

阿宝 阿蒙、阿蒙,你知道世界上有几个人种吗? 四种:白种人、黄种人、黑种人和棕种人。 阿蒙展开全文阿宝 不对、不对,是五种,还有个‘红种人“! 红....红种人? 阿蒙阿宝 你看,我有皂片为证:阿宝 肿么样,信了吧? �� ��.......这是辛巴人,生活在非洲西南部的纳米…

原创墨西哥:世界杯参赛次数全球第四,但最佳成绩仅为八强

谈到世界杯,很多人首先会想到巴西的五次夺冠,这无疑是世界足球的巅峰。不过,巴西还有一个更为独特的纪录——他们是世界杯历史上唯一的全勤球队,从第一届比赛至今,每一届世界杯都有他们的身影。相较之下,德国虽然也有相当的参赛次数,但由于历史原因,他们曾有过两次缺席…

从中石化升任一把手后,连续与中石化、中海油一把手会谈,签署战略合作协议

两会刚结束!中石化三位代表履新新职务,莫鼎革离开中石化到这家公司任职 中国化学与中国石化签署战略合作协议6月11日,中国化学与中国石化在京举行战略合作协议签约仪式。中国化学党委书记、董事长莫鼎革与中国石化党组书记、董事长马永生和党组副书记、总经理赵东出席仪式并…

原创【动物界全系列】缘蝽总科—姬缘蝽科

缘蝽总科—姬缘蝽科 真核生物域 动物界 真后生动物亚界 蜕皮动物总门 节肢动物门 六足亚门 昆虫纲 有翅亚纲 新翅下纲 半翅目 异翅亚目 椿象下目 缘蝽总科 姬缘蝽科 姬缘蝽科(学名:Rhopalidae),是半翅目缘蝽总科下的一个科。 1.红姬缘蝽属 红姬缘蝽属(学名:Leptocoris),…

斯里兰卡|长达25年的内战,在2009年的今天才刚刚结束!

1998年1月,康提佛牙寺遭到斯反政府武装泰米尔伊拉姆猛虎解放组织(猛虎组织)的爆炸袭击,众多文物毁损,所幸主体建筑并无大碍。这是当年内战期间,猛虎组织炸毁的斯里兰卡飞机,飞机尾部“斯里兰卡航空”的标志清晰可见。这是当年内战期间,一辆被猛虎组织炸弹袭击后只剩钢架…

南京小龙虾馆,我只馋这⑩家!

六七月的梅雨季断断续续,湿漉漉的空气仿佛能拧出水来,讲道理,梅雨季是要枕着凉风落雨躺着睡觉才对啊。 只可惜,一日三餐还是催促着你爬起去觅食。说白了,四季更替,吃最大。展开全文要说配得上这梅雨天的美食,还得是那Q弹紧致的虾肉、充盈饱满的虾黄……丝丝柔柔从鼻尖缠…

40部值得和孩子一起观赏的环保电影

在小孩5岁以前我给他看一些制作精美并具有丰富意义的动画短片;而在他6岁这年,我开始给他选择一些很棒的电影 —— from花生MUM在小孩5岁以前我给他看一些制作精美并具有丰富意义的动画短片;而在他6岁这年,我开始给他选择一些很棒的电影 —— from花生MUM 一部好的环保电影,…

原创立秋习俗有哪些?立秋的寓意和象征

立秋是农历二十四节气中的第13个节气,通常出现在公历的8月7日或8日或9日。立秋标志着夏季的结束,秋季的开始。在中国传统文化中,立秋是一个重要的节气,人们在这一天会举行各种习俗活动,以祈求丰收和幸福。那么立秋习俗有哪些?立秋的寓意和象征是什么?下面一起来看看吧!…