当前位置: 当前位置:首页 > 知识 > 【网络攻防】常见的网络攻防技术——黑客攻防(通俗易懂版) 正文

【网络攻防】常见的网络攻防技术——黑客攻防(通俗易懂版)

2024-04-29 12:36:58 来源:口口声声网 作者:探索 点击:177次

【网络攻防】常见的网络攻防技术——黑客攻防(通俗易懂版)

每个人都能看懂的网络网络攻防

  • 前言
  • 一、SQL注入
  • 二、攻防XSS 攻击
    • 1.反射型
    • 2.存储型
  • 三、网懂版CSRF 攻击
  • 四、络攻DDoS 攻击
  • 五、防技防通DNS劫持
  • 六、术黑俗易JSON 劫持
  • 七、客攻暴力破解
  • 总结

提示:文章同样适用于非专业的网络朋友们,全文通俗化表达,攻防一定能找到你亲身经历过的网懂版网络攻击(建议大家认真看完,这篇文章会刷新你对网络攻防的络攻认知)

前言

在世界人口近80亿的地球上,每天尚且发生数以百万计的防技防通抢劫打架斗殴事件,网络更是术黑俗易如此,网络攻防战几乎每时每刻都在发生。客攻

如果说打架斗殴枪击事件离我们还很远,网络那网络攻防战在你打开手机的时候就开始了!博主能力有限,暂不谈网络攻防具体操作实现过程,我们用通俗易懂的语言一块聊聊——神秘的“网络攻防”
在这里插入图片描述

每当听到“网络攻防”这个名词,有没有一瞬间觉得很神秘?脑海中是否下意识的出现身穿黑色连衣帽的黑客中黑入某机构网站的场景?

在这里插入图片描述
其实它并没有想象中的那么神秘,接下来我们一块唠唠常见的几种常见的网络攻防技术
在这里插入图片描述

一、SQL注入

SQL注入是一种非常常见的一种数据库攻击手段,我们平时用的所有网站,软件都会用到数据库,只要有数据库存在的地方就可能存在 SQL 注入漏洞。

比如某大学学生通过SQL注入篡改期末成绩,某男子入侵某网站窃取大量用户信息等等
在这里插入图片描述
简单来说就好比你养了一只名叫“拆家”的哈士奇,有天你在卧室突然头晕倒地,并喊道:“拆家,快找人帮忙!!!”。小哈听到后找到拆迁队一块把房子拆了。
在这里插入图片描述

这句话本身没有问题,哈士奇接收到的信息也符合逻辑,只是这句话的关键字恰好和哈士奇词库中的命令相匹配,导致事情发展逐渐离谱。

言归正传

SQL注入攻击的核心在于让Web服务器执行攻击者期望的SQL语句,以便得到数据库中的感兴趣的数据或对数据库进行读取、修改、删除、插入等操作,达到其邪恶的目的。

而如何让Web服务器执行攻击者的SQL语句呢?SQL注入的常规套路在于将SQL语句放置于Form表单请求参数之中(比如说SELECT、DROP等等)提交到后端服务器,后端服务器如果未做输入安全校验,直接将变量取出进行数据库查询,则极易中招。
在这里插入图片描述

举个简单的SQL注入例子

对于一个根据用户ID获取用户信息的接口,后端的SQL语句一般是这样:

select name,[...] from t_user whereid=$id

其中,$id就是前端提交的用户id,那前端的请求如果是这样:

GET xx/userinfo?id=1%20or%201=1

请求参数id转义后就是1 or 1=1,如果后端不做安全过滤直接提交数据库查询,SQL语句就变成了:

select name,[...] from t_user whereid=1or1=1

最终结果就是把用户表中的所有数据全部查出,已经达到了攻击者泄露数据的目的。

上面只是一个非常简单的注入示例,在真实的SQL注入攻击中参数构造和SQL语句远比这复杂得多,攻击者攻击的位置也复杂的多,不过原理是一致的。复杂度提升产生的攻击效果可想而知。
在这里插入图片描述

二、XSS 攻击

XSS全称是跨站脚本攻击(Cross Site Scripting),为了和重叠样式表CSS区分,换了另一个缩写XSS。

简单来说就是某饭店要进一批酸菜,张三在送货车快到饭店的时候,偷偷上车把原来的酸菜换成了“老坛酸菜”,随后老坛酸菜”被放入饭店仓库。此后只要有人来饭店吃酸菜鱼,就会被“美味”攻击,让用户毫不知情的踩坑
在这里插入图片描述

XSS攻击的核心是将可执行的前端脚本代码(一般为JavaScript)植入到网页中,通常指的是通过利用网页开发时留下的漏洞,注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。

这些恶意网页程序通常是JavaScript,但也存在Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML代码。一旦攻击成功后,攻击者可能得到一些用户或管理员权限(权限上不封顶)

那我们来聊聊攻击者是如何办到的呢?

一般XSS攻击分为两种:反射型和存储型

1.反射型

攻击者将JS代码作为请求参数放置URL中,诱导用户点击,落入陷阱
在这里插入图片描述
比如这个,攻击者首先将JS代码作为请求参数放置URL中,诱导用户点击

http://localhost:8080/test?name=

等用户点击后,该JS就会作为请求参数传给Web服务器后端。如果后端服务器没有很完善的检查过滤,就会简单处理后放入网页正文中返回给浏览器,等浏览器解析返回的网页后,用户已经中招了!

2.存储型

上面反射型攻击脚本直接经服务器,转手后返回浏览器触发执行

存储型和它的区别在于能够将攻击脚本入库存储,在后面进行查询时,再将攻击脚本渲染进网页,返回给浏览器触发执行。
在这里插入图片描述
举个例子
XSS攻击就好比攻击者在某网页论坛中回复一个帖子,帖子中包含JS脚本,回帖提交服务器后,就会存储至数据库。

其他网友查看这个帖子后,后台会自动查询该帖子的回帖内容,然后构建出完整网页,返回浏览器。此时,该网友浏览器渲染返回的网页已经中招!该网友的浏览器已经变成了靶子,后面的事情就不用多说了,可以想象这种攻击是多么防不胜防。

三、CSRF 攻击

CSRF攻击,全称是跨站请求伪造(Cross-site request forgery),它可以利用用户已登录的身份,在用户毫不知情的情况下,以用户的名义完成非法操作。

我保证绝大多数90,00后都遇到过CSRF攻击,具体CSRF攻击是什么?我先挖个坑,大家接着往下看
在这里插入图片描述

我记得上初中的时候,QQ空间经常会看到这样的说说:

“今天是马化腾的生日,转发这条说说到10个群免费赠送一个月VIP。”
“转发这条说说,免费领取一年黄钻/红钻/蓝钻/粉钻。”
“大家好,我是易烊千玺,这是我的QQ号

作者:百科
------分隔线----------------------------
头条新闻
图片新闻
新闻排行榜