hijacking definition:
劫持是一种网络安全攻击的攻击者控制通信——就像一架飞机劫持者的控制飞行,两个实体之间和伪装其中的一个。在一种劫持(有时也称为一个中间人攻击),犯罪者控制建立连接时的进展。攻击者截获消息在一个公共密钥交换,然后retramits他们,用自己的公钥对请求的一个,这两个原始的政党仍然似乎直接相互通信。攻击者使用一个程序,具有吸引力的服务器客户端和具有吸引力的客户端到服务器。这种攻击可以简单地访问信息,或使攻击者修改retramitting之前。
另一种形式的劫持浏览器劫持,在用户采取不同网站的用户请求。有两种不同类型的域名系统(D)劫持。在一个,攻击者丐帮访问到D记录在服务器上并修改它们,这样真正的Web页面的请求将被重定向在其他地方——通常攻击者创造了一个假的页面。这给观众的印象,该网站被入侵,而事实上,只有一个服务器。2000年2月,一年attacker hijacked Security’’’’s A的网站获得了D server,排除于A . D的理由,attacker创纪录diverted调拨了spoof网站上获得。它似乎使用,攻击者获得实际的网站数据并改变它——一个严重的问题对于一个安全企业。这种类型的劫持很难避免,只因为administrato控制自己的记录,和无法控制上游D服务。第二种类型的D劫持,攻击者恶搞有效邮箱的收件箱和洪水技术和管理联系人。这种类型的攻击使用身份验证InterNIC记录是可以预防的。
在另一种类型的网站劫持,罪犯只是registe域名类似足够一个合法的使用可能类型,通过把实际的名称或通过一个错字。这种类型的劫持目前用来发送许多粗心的使用色情站点itead网站的要求。
最近更新时间:2015-11-30 EN
相关推荐
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]