1.物理破壞
攻擊者可以直接接觸到信息與網絡系統的硬件、軟件或周邊環境竟設備,通過對硬件設備網絡線路、電源等的破壞,使系統無法正常工作,甚至導致程序和數據無法恢復。
2.竊聽
攻擊者偵聽網絡數據流,獲取通信數據.造成通信信息外泄,甚至危及敏感數據的安全。
3.數據篡改攻擊
攻擊者在非法讀取數據后,進行篡改數據,讓通信用戶無法獲得真實信息。
4.數據阻斷攻擊
攻擊者在不破壞物理線路的前提下,通過干擾、連接配置等方式,阻止通信各方之間的數據交換。
5.數據偽造攻擊
攻擊者在了解通信協議的前提下,偽造數據包發給通訊各方,導致通訊各方的信息系統無法正常的工作,或者造成數據錯誤。
6.數據重放攻擊
攻擊者盡管不了解通信協議的格式和內容,但只要能夠對線路上的數據包進行竊聽,就可以將收到的數據包再度發給接收方,導致接收方的信息系統無法正常工作,或者造成數據錯誤。
7.盜用口令攻擊
攻擊者通過多種途徑獲取用戶合法賬號進入目標網絡,進行盜取合法用戶信息及網絡信息、修改服務器和網絡配置、篡改和刪除數據等破壞活動。
8.中間人攻擊
攻擊者通過第三方進行網絡攻擊,以實現欺騙被攻擊系統、反跟蹤、保護攻擊者或組織大規模攻擊的目的。被利用作為中間人的主機稱為Remote Host(肉雞),也稱為僵屍。
9.緩沖區溢出攻擊
緩沖區溢出攻擊又稱為堆棧溢出攻擊,是指攻擊者輸人的數據長度超過應用程序給定的緩沖區的長度,覆蓋其他程序區,造成應用程序錯誤,而覆蓋緩沖區的數據恰恰是入侵程序的代碼,攻擊者從而獲取程序的控制權。多數緩沖區溢出的原因是程序中沒有仔細檢查用戶輸人參數而造成的。
10.分發攻擊
攻擊者在硬件或軟件的安裝配置期間,利用分發過程去破壞,或者利用系統或管理員向用戶分發賬號和密碼的過程竊取資料。
11.野蠻攻擊
野蠻攻擊包括字典攻擊和窮舉攻擊。字典攻擊是使用常用的術語或單詞列表進行密碼破解,攻擊取決於字典的范圍和廣度。窮舉攻擊采用排列組合的方式生成密碼,按長度遞增進行嘗試攻擊。
12.SQL注入攻擊
攻擊者利用被攻擊主機的SQL數據庫和網站的漏洞來實施攻擊,攻擊者通過提交一段數據庫查詢代碼,根據程序返回的結果獲得想得知的數據,從而達到攻擊目的。
14.蠕蟲(Worm)
蠕蟲是一種程序,它可以通過網絡等途徑將自身的全部代碼或部分代碼復制、傳播給其他計算機系統。