2010年,“震网”病毒奇袭伊朗核电站;2012年,肆虐中东的计算机病毒“火焰”现身美国网络空间。攻击者通过网络技术手段跨越了地理上的千山万水,针对既定的网络目标进行远程攻击(即远程入侵),今天小编就带大家一起了解下安全威胁之远程入侵,请把您的目光移向本文。
什么是远程入侵?

远程入侵
远程入侵字面意义理解就是攻击者无需经过过度亲密的接触,可以跨越地理空间的限制,达到攻击的目的。学术上的定义是酱紫地:远程入侵指攻击者利用服务器和操作系统存在的缺陷和安全漏洞,通过远程控制、上传病毒木马等手段控制服务器并得到数据的访问权限。攻击者在远程入侵成功后,往往可以在用户不知情的情况下秘密窃取数据,也可以对数据进行恶意更改操作。
远程入侵的主角是谁?
远程入侵有两大类主角,黑客(Hacker)和骇客(Cracker)。

黑客与骇客
黑客通常是在计算机世界造诣深厚的技术顶尖人士,他们博学多才,十八般武艺样样精通,他们精通网络、操作系统以及各种软硬件技术,熟悉系统漏洞及其原理,明白如何利用发现的漏洞达到自己的目的,在操作系统和编程语言方面专业知识浑厚,并且不断追求更深更新的知识,不断追求突破自我,可以说是正义的化身。
骇客和黑客的相同点都喜欢研究各种软硬件技术、漏洞、破译与解密,不同的是他们往往心怀不轨,在各种利益的驱动下,他们将知识化作实现非法目的的利剑,恶意非法地试图破解或破坏计算机程序、破解操作系统密码、盗取机密文件等,具有明确的破坏目的,可以说是邪恶的化身。
可以说黑客和骇客的最大区别不在于技术,而在于使用技术时的目的,一念成佛,一念成魔。
按入侵对象分类
根据入侵对象不同,可以将远程入侵分为以下几个类型:

入侵对象分类
- 个人上网电脑入侵
通常利用个人电脑的各种系统漏洞和木马病毒,甚至利用社会工程学等手段实施入侵。
- 服务器入侵
通常利用服务器的各种漏洞(0DAY漏洞、WEB漏洞等)实施入侵。
- 无线网络入侵
该类型的入侵包括蹭网和ROGUE UP两种模式。
蹭网主要以破解无线网络信号的访问密码为主要目标;
ROGUE UP是攻击者在无线网络中安装未授权的AP或客户机,提供对无线网络的开放式访问。无线网络用户在不知情的情况下以为自己通过很好的信号接入了Internet,却不知道自己的各种敏感信息已经遭到了攻击者的窃听,攻击者甚至可以将木马链接轻松地插入用户访问的各个网址中。
- 工业控制系统入侵
本文开头提到的震网病毒是首个发现的专门针对西门子工业控制系统的病毒,曾经造成伊朗核电站推迟发电。针对工业控制系统的入侵一般带有军事目的,将成为未来战争的一种致命性武器,这也就能更好地理解习大大说的“没有网络安全,就没有国家安全”。
按入侵策略分类
根据入侵策略不同,可以将远程入侵分为以下几个类型:

按策略分类
- 主动定点式入侵
从字面意义的定点不难理解,此类入侵的目的性非常明确,所以一旦入侵成功,后果往往非常严重。攻击者先确定远程入侵的对象,然后采取各种攻击手段获取攻击目标的系统控制权。
- 欺骗诱导式入侵
不同于主动定点式入侵,这种入侵方式相对被动,起初并没有明确的攻击目标,而是通过大量发送电子邮件或者通过QQ、MSN等聊天工具广泛发送信息,诱骗上网用户打开某个已经被挂马的网站链接、附件,或者下载某个已经被植入木马病毒的网络热门文件,一旦用户中了木马,攻击者就可以随意控制该用户的计算机。
按入侵手段分类
根据入侵手段不同,可以将远程入侵分为以下几个类型:

按手段分类
- 非法接入
指非授权人员连接到网络内部,从而获得了访问内部系统和资源的途径,此类入侵较难发现,通常是远程入侵的准备阶段。攻击者通过窃取用户口令、接入交换机端口、远程VPN接入和利用无线局域网接入等方式完成非法接入。
- 非法访问
指非授权用户通过远程登录工具或黑客工具远程访问主机或服务器资源,造成非法访问的主要原因有合法用户未关闭远程登录工具造成的信息泄露、恶意代码、操作系统漏洞、网络服务程序漏洞和安全配置错误等。此类入侵行为最普遍的是由木马参与完成,木马在中招的终端上运行,接收远程客户端发出的指令,在服务端非法访问系统资源。而操作系统的漏洞可以使普通用户获得特权用户的访问权限,从而使非授权用户访问到本来无法访问的资源。
感谢您的阅读,喜欢的话就转发、收藏并关注小编,给小编助助力吧,其他文章同样精彩哦。
本文来自网络,不代表「专升本要什么条件_专升本要几年_成人高考专升本_山东专升本信息网」立场,转载请注明出处:http://www.sdzsb8.cn/sbwd/50808.html