跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
代码酷
搜索
搜索
中文(中国大陆)
外观
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“︁
常见网络攻击
”︁(章节)
页面
讨论
大陆简体
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
外观
移至侧栏
隐藏
您的更改会在有权核准的用户核准后向读者展示。
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
== 常见网络攻击类型 == === 1. 拒绝服务攻击(DoS/DDoS) === '''拒绝服务攻击'''(Denial of Service, DoS)通过消耗目标系统的资源(如带宽、CPU、内存)使其无法正常提供服务。分布式拒绝服务攻击(DDoS)则是利用多台设备同时发起攻击,规模更大。 ==== 攻击原理 ==== * 发送大量无效请求(如HTTP Flood)。 * 利用协议漏洞(如SYN Flood攻击)。 ==== 示例代码 ==== 以下是一个简单的Python脚本模拟HTTP Flood攻击(仅用于教育目的): <syntaxhighlight lang="python"> import requests from threading import Thread def http_flood(target_url, num_requests): for _ in range(num_requests): try: requests.get(target_url) except: pass # 模拟10个线程同时攻击 threads = [] for _ in range(10): t = Thread(target=http_flood, args=("http://example.com", 100)) threads.append(t) t.start() for t in threads: t.join() </syntaxhighlight> ==== 防御措施 ==== * 使用防火墙或DDoS防护服务(如Cloudflare)。 * 限制单个IP的请求速率。 === 2. 中间人攻击(MITM) === '''中间人攻击'''(Man-in-the-Middle, MITM)中,攻击者在通信双方之间拦截或篡改数据,常见于未加密的网络(如公共Wi-Fi)。 ==== 攻击原理 ==== * ARP欺骗:伪造ARP响应将流量导向攻击者。 * SSL剥离:强制降级HTTPS为HTTP。 ==== 实际案例 ==== 2017年,某银行公共Wi-Fi被攻击者利用MITM窃取用户登录凭证。 ==== 防御措施 ==== * 使用HTTPS和证书固定(Certificate Pinning)。 * 避免使用公共Wi-Fi进行敏感操作。 === 3. SQL注入 === '''SQL注入'''通过向输入字段注入恶意SQL代码,绕过身份验证或窃取数据库内容。 ==== 示例代码 ==== 以下是一个易受攻击的PHP代码: <syntaxhighlight lang="php"> $username = $_POST['username']; $password = $_POST['password']; $query = "SELECT * FROM users WHERE username='$username' AND password='$password'"; </syntaxhighlight> 攻击者输入: <syntaxhighlight lang="sql"> username: admin' -- password: anything </syntaxhighlight> 最终执行的SQL变为: <syntaxhighlight lang="sql"> SELECT * FROM users WHERE username='admin' --' AND password='anything' </syntaxhighlight> (`--`注释掉后续语句,绕过密码验证) ==== 防御措施 ==== * 使用参数化查询(Prepared Statements)。 * 过滤输入中的特殊字符。 === 4. 跨站脚本攻击(XSS) === '''XSS攻击'''将恶意脚本注入到网页中,当其他用户访问时执行。 ==== 类型 ==== * 存储型XSS:恶意脚本存储在服务器(如评论区)。 * 反射型XSS:通过URL参数触发。 ==== 示例代码 ==== 以下是一个未转义的HTML输出: <syntaxhighlight lang="html"> <div>{{ user_input }}</div> </syntaxhighlight> 攻击者输入: <syntaxhighlight lang="html"> <script>alert('XSS!');</script> </syntaxhighlight> ==== 防御措施 ==== * 对用户输入进行HTML转义(如`<`转义为`&lt;`)。 * 使用内容安全策略(CSP)。 === 5. 跨站请求伪造(CSRF) === '''CSRF攻击'''诱使用户在已认证的网站上执行非预期的操作(如转账)。 ==== 攻击流程 ==== <mermaid> sequenceDiagram 用户->>恶意网站: 访问包含CSRF代码的页面 恶意网站->>目标网站: 自动提交表单(携带用户Cookie) 目标网站-->>恶意网站: 执行操作(如转账) </mermaid> ==== 防御措施 ==== * 使用CSRF Token。 * 检查`Referer`头部。
摘要:
请注意,所有对代码酷的贡献均被视为依照知识共享署名-非商业性使用-相同方式共享发表(详情请见
代码酷:著作权
)。如果您不希望您的文字作品被随意编辑和分发传播,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)