Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo lidiar con las computadoras que están siendo atacadas por la web

Cómo lidiar con las computadoras que están siendo atacadas por la web

Parece ser ese tipo de ataque.

1.DoS, es decir, denegación de servicio, que hace que el servidor remoto niegue el servicio, se denomina ataque DoS. Su propósito es impedir que la computadora o red proporcione servicios normales. Los ataques DoS más comunes incluyen ataques de ancho de banda de redes informáticas y ataques de conectividad. El método de procesamiento consiste en verificar la exactitud de la dirección y el puerto del paquete de datos y realizar una detección inversa al mismo tiempo.

2. CSRF, falsificación de solicitudes entre sitios, es un ataque web común, pero muchos desarrolladores no están familiarizados con él. CSRF es también uno de los ataques que más se pasan por alto en la seguridad web. Durante el procesamiento, durante la interacción entre la aplicación y el usuario, especialmente en pasos centrales como las transacciones de la cuenta, el usuario se ve obligado a ingresar un código de verificación para completar la solicitud final. En circunstancias normales, los códigos de verificación son lo suficientemente buenos como para contener ataques CSRF. Sin embargo, agregar códigos de verificación reduce la experiencia del usuario y el sitio web no puede agregar códigos de verificación a todas las operaciones. Por lo tanto, los códigos de verificación solo se pueden utilizar como medio auxiliar para establecer códigos de verificación en puntos comerciales clave.

3. Inyección SQL: cuando la aplicación transfiere el lenguaje de consulta estructurado (SQL) SQL a la base de datos backend, el atacante inserta comandos SQL en el formulario web para enviar o ingresar la cadena de consulta del nombre de dominio o página. solicitud, y finalmente logra engañar al servidor para que ejecute comandos SQL maliciosos. procesamiento para evitar la fuga de información sensible del sistema. Configure la opción php.ini display_errors=off para evitar que se muestren errores de información confidencial en la página web después de que se produzca un error en el script php, dando a los atacantes la oportunidad de aprovecharse.

4. Las vulnerabilidades de carga fueron explotadas de manera más desenfrenada por los piratas informáticos en la era DVBBS6.0. El uso de vulnerabilidades de carga puede obtener WEBSHELL, que tiene un nivel muy alto de daño. Las vulnerabilidades de carga también son vulnerabilidades comunes en las intrusiones actuales. . Para hacer frente a los ataques de vulnerabilidad de información, es común establecer una biblioteca de vocabulario sucio.