網絡攻擊結果的判定原則分為如下幾類:
是否泄露信息:攻擊造成被攻擊者的操作系統、應用系統及用戶的相關信息的泄露。例如,攻擊發起之前對目標的掃描(很多安全防范系統都將掃描也作為一種攻擊)會造成信息的泄露,攻擊進入后將用戶信息對外進行發送,監聽網絡上的流量等都屬于此類。
是否篡改信息:攻擊者對目標系統的內存、硬盤、其他部分的信息進行非法增、刪、改的操作。例如,植入木馬的操作會導致系統配置信息的更改和硬盤文件的增加,文件類病毒的侵入會導致相應文件的修改等。
是否非法利用服務:利用系統的正常功能,來實現攻擊者的其他目的的行為。例如,利用被攻擊者的正常網絡連接對其他系統進行攻擊,通過正常的系統服務利用其他漏洞實現攻擊者目的等。
是否拒絕服務:使目標系統正常的服務受到影響或系統功能的部分或全部喪失。例如,典型的 DoS/DDoS 攻擊;殺死系統進程使其對外的服務中斷;耗盡系統資源中內存使系統崩潰等。
是否非法提升權限:攻擊者利用某種手段或者利用系統的漏洞,獲得本不應具有的權限。最為典型的非法提升權限攻擊為緩沖區溢出攻擊。另外,通過猜測口令、植入木馬、預留后門等,也可以使攻擊者獲得本不應具有的權限。一般來說,權限提升僅是一種手段,后續往往伴隨著對目標系統信息資源和服務的非法操作。
回答所涉及的環境:聯想天逸510S、Windows 10。
網絡攻擊結果的判定原則分為如下幾類:
是否泄露信息:攻擊造成被攻擊者的操作系統、應用系統及用戶的相關信息的泄露。例如,攻擊發起之前對目標的掃描(很多安全防范系統都將掃描也作為一種攻擊)會造成信息的泄露,攻擊進入后將用戶信息對外進行發送,監聽網絡上的流量等都屬于此類。
是否篡改信息:攻擊者對目標系統的內存、硬盤、其他部分的信息進行非法增、刪、改的操作。例如,植入木馬的操作會導致系統配置信息的更改和硬盤文件的增加,文件類病毒的侵入會導致相應文件的修改等。
是否非法利用服務:利用系統的正常功能,來實現攻擊者的其他目的的行為。例如,利用被攻擊者的正常網絡連接對其他系統進行攻擊,通過正常的系統服務利用其他漏洞實現攻擊者目的等。
是否拒絕服務:使目標系統正常的服務受到影響或系統功能的部分或全部喪失。例如,典型的 DoS/DDoS 攻擊;殺死系統進程使其對外的服務中斷;耗盡系統資源中內存使系統崩潰等。
是否非法提升權限:攻擊者利用某種手段或者利用系統的漏洞,獲得本不應具有的權限。最為典型的非法提升權限攻擊為緩沖區溢出攻擊。另外,通過猜測口令、植入木馬、預留后門等,也可以使攻擊者獲得本不應具有的權限。一般來說,權限提升僅是一種手段,后續往往伴隨著對目標系統信息資源和服務的非法操作。
回答所涉及的環境:聯想天逸510S、Windows 10。