Hjem Personlig finansiering Nettbaserte Hacker Attacks - dummies

Nettbaserte Hacker Attacks - dummies

Innholdsfortegnelse:

Video: Brelo nettverksbasert fullservice byrå 2024

Video: Brelo nettverksbasert fullservice byrå 2024
Anonim

Du må sørge for at du er kjent med de forskjellige typer nettbaserte angrep for A + -temaene når du søker CompTIA A + -sertifisering. Et nettverksbasert angrep bruker nettverksteknologier eller protokoller for å utføre angrepet. Her er de mest populære typene.

Passordangrep

Det finnes en rekke forskjellige typer passordangrep. For eksempel kan en hacker utføre et ordbokangrep mot de mest populære brukerkontoer som finnes på nettverk. Med et ordboksangrep bruker hackere et program som vanligvis bruker to tekstfiler:

  • En tekstfil inneholder de mest populære brukerkontoer som finnes på nettverk, for eksempel administrator, admin og root.
  • Den andre tekstfilen inneholder en liste over alle ordene i engelsk ordbok, og deretter noen. Du kan også få ordlistefiler for forskjellige språk.

Programmet forsøker deretter hver brukerkonto i brukerkontofilen med hvert ord i ordbokfilen, og forsøker å bestemme passordet for brukerkontoen.

For å beskytte mot ordboksangrep, vær sikker på at ansatte bruker sterke passord som blander bokstaver og tall. På denne måten blir ikke passordene deres funnet i ordboken. Passordene er også normalt saksfølsomme, så utdanne brukere om viktigheten av å bruke både små og store bokstaver. På den måten må en hacker ikke bare gjette passordet, men også kombinasjonen av store og små bokstaver.

Påminn også brukerne om at ord som finnes i noen ordbok er usikre for passord. Dette betyr å unngå ikke bare engelske ord, men også fransk, tysk, hebraisk … selv Klingon!

Hackere kan også utføre et brute force attack. Med et brutalt kraftangrep, i stedet for å prøve å bruke ord fra en ordbok, bruker hackeren et program som prøver å finne ut passordet ditt ved å prøve forskjellige kombinasjoner av tegn. Figuren viser et populært passord-sprekkingsverktøy kjent som LC4. Verktøy som dette er flotte for nettverksadministratorer å overvåke hvor sterkt brukerens passord er.

Sprekkpassord med LC4.

For å beskytte mot passordangrep, bør brukerne bruke sterke passord, som er et passord bestående av bokstaver, tall og symboler med en blanding av store og små bokstaver og en minimumslengde på åtte tegn.

Denial of service

Et annet populært nettverksangrep er et angrep på Denial of Service (DoS), som kan komme i mange former og er utformet for å få systemet til å være så opptatt at det ikke kan betjene en reell forespørsel fra en klient, i hovedsak overbelastning av systemet og lukking av det.

For eksempel, si at du har en e-postserver, og en hacker angriper e-postserveren ved å oversvømme serveren med e-postmeldinger, noe som får den til å være så opptatt at den ikke kan sende flere e-poster. Du har blitt nektet tjenesten som systemet ble opprettet for.

Det finnes en rekke forskjellige typer DoS-angrep: for eksempel dødens ping. Hackeren pinger kontinuerlig systemet ditt, og systemet er så opptatt å sende svar at det ikke kan gjøre sin normale funksjon.

For å beskytte mot angrep på tjenesten, bør du ha en brannmur installert og også holde systemet oppdatert.

Spoofing

Spoofing er en type angrep der en hacker endrer kildeadressen til et nettverk pakke, som er et informasjonsnummer som sendes ut på nettverket. Denne pakken inneholder dataene som sendes, men har også en header-seksjon som inneholder kilden adressen (hvor dataene kommer fra) og destinasjonsadressen (hvor dataene er overskriften). Hvis hackeren ønsker å endre "hvem" pakken ser ut som den kommer fra, endrer hackeren kilden til pakken.

Det er tre hovedtyper av spoofing - MAC spoofing, IP spoofing, og e-spoofing. MAC spoofing er når hackeren endrer kilden MAC-adressen til pakken, IP spoofing er når hackeren endrer kilde-IP-adressen i en pakke, og e-spoofing er når hackeren endrer kilde-e-postadressen for å få e-posten til å se ut som den kom fra noen annen enn hackeren.

Et eksempel på et spoofangrep er smurf-angrepet, som er en kombinasjon av tjenestenekt og forfalskning. Slik fungerer det:

  1. Hackeren pinger et stort antall systemer, men endrer pakkens kildeadresse, slik at ping-forespørselen ser ut som om den kommer fra et annet system.
  2. Alle systemer som ble pinget, svarer på den modifiserte kildeadressen - et intetanende offer.
  3. Offrets system (mest sannsynlig en server) mottar så mange svar på ping-forespørselen at den er overveldet av trafikk, noe som gjør at den ikke kan svare på noen annen forespørsel fra nettverket.

For å beskytte mot spoofangrep, kan du implementere kryptering og autentiseringstjenester på nettverket.

Avlytningsangrep

Et avlytningsangrep oppstår når en hacker bruker en slags pakkesnifferprogram for å se all trafikk på nettverket. Hackere bruker pakkesniffere for å finne ut passord for innlogging eller for å overvåke aktiviteter. Denne figuren viser Microsoft Network Monitor, et program som overvåker nettverkstrafikk ved å vise innholdet i pakkene. Det finnes andre snifferprogrammer som WireShark og Microsofts Meldingsanalysator.

Bruke Nettverksmonitor til å analysere FTP-påloggingstrafikk.

Merk at den uthevede pakken (ramme 8) viser at noen logger på med et brukernavn på administrator ; i ramme 11 kan du se at denne brukeren har skrevet passordet P @ ssw0rd . I dette eksempelet har hackeren nå brukernavnet og passordet til en nettverkskonto ved å avlytte på samtalen!

For å beskytte mot eavesdrop-angrep bør du kryptere nettverkstrafikk.

Man-in-the-middle

A mann-i-midten-angrep involverer trafikk for hackerovervåking, men også avlyser dataene, potensielt endrer dataene, og sender deretter ut endret resultat. Personen pakken er bestemt for aldri å vite at dataene ble fanget og endret i transitt.

For å beskytte mot man-i-midten-angrep bør du begrense tilgangen til nettverket og implementere kryptering og autentiseringstjenester på nettverket.

Session hijacking

A øktkapsler ligner på et man-i-midten-angrep, men i stedet for hackeren fanger opp dataene, endrer den og sender den til hvem den var bestemt til for hackeren kaster simpelthen samtalen - en økt - og etterligner deretter en av partene. Den andre parten har ingen anelse om at han kommuniserer med noen annen enn den opprinnelige partneren.

For å beskytte mot øktkapringangrep, bør du begrense tilgangen til nettverket og implementere kryptering og autentiseringstjenester på nettverket.

Trådløse angrep

Det finnes en rekke forskjellige angrep mot trådløse nettverk som du bør være kjent med. Hackere kan sprekke din trådløse kryptering hvis du bruker en svak krypteringsprotokoll som WEP. Hackere kan også spoof MAC-adressen til deres system og forsøke å omgå MAC-adressefilter. Det er også trådløse skannere som Kismet som kan brukes til å oppdage trådløse nettverk, selv om SSID-kringkasting er deaktivert.

For å beskytte mot trådløse angrep, bør du implementere krypteringsprotokoller som WPA2 og bruke en autentiseringsserver, for eksempel en RADIUS-server for nettverkstilgang.

Zero-day attack

A null dag angrep er et angrep mot et system som utnytter et sikkerhetsproblem som ikke er kjent for leverandøren av systemet eller programvaren. Nulledagsangrep er vanskelig å beskytte mot fordi svakheten i produktet ennå ikke er kjent, og leverandøren ikke har noen oppdateringer eller reparasjoner for det.

Zombie / botnet attack

Et system som en hacker har kompromittert og har full kontroll over, er kjent som et zombie system. En hacker vil vanligvis bruke et zombiesystem eller flere zombiesystemer (kjent som botnet), for å angripe et annet system i et DDoS-angrep.

Nettbaserte Hacker Attacks - dummies

Redaktørens valg

Speil Lockup (MUP) på Nikon D7100-dummies

Speil Lockup (MUP) på Nikon D7100-dummies

En komponent i det optiske systemet til din Nikon D7100 kamera er et speil som beveger seg hver gang du trykker på lukkerknappen. Den lille vibrasjonen som følge av speilets handling kan føre til svak utryddelse av bildet når du bruker en veldig langsom lukkerhastighet, skyter med en lang teleobjektiv, ...

Opptaksmuligheter på Nikon D5300 - dummies

Opptaksmuligheter på Nikon D5300 - dummies

Du kan styre noen få aspekter av din filmoppgave på din Nikon D5300. Du kan manipulere videoen din for å skape en rekke effekter. Følgende liste går gjennom disse alternativene: Eksponeringsmodus: Du kan ta opp filmer i hvilken som helst eksponeringsmodus (Auto, Scenemodus, Effektmodus, P, M, og så videre). Som med fortsatt ...

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Følgende retusjonsverktøy på din Nikon D5600 kamerajustering eksponering og farge: D-Lighting, Quick Retouch, Filter Effects og Monochrome. Selv om disse verktøyene ikke får deg til å velge ett kamera over en annen, hvis du allerede har en Nikon D5600, er de tilgjengelige, så du kan også lære å bruke dem! D-Lighting: Active D-Lighting ...

Redaktørens valg

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

Hvis du vurderer bli med i en fantasy basketball liga, må du ta hensyn til følgende DOs og DON'Ts før du vurderer spillerne du vil utarbeide på laget ditt. Kreditt: © iStockphoto. com / IS_ImageSource Fantasy basketball draft pick DOS I de fleste fantasy basketball ligaer bestemmer kommisjonen (personen som setter opp ligaen) bestillingen i ...

Linjene og dimensjonene til en basketballbane - dummies

Linjene og dimensjonene til en basketballbane - dummies

En basketballbane har symmetri; Den ene halvdelen av retten er et speilbilde av den andre. Hele basketballbanen (se figur 1) er 94 fot med 50 fot. På hver halvplass viser malte linjer fritt korsbanen og sirkelen, samt trepunktsbuen, hvis avstand fra kurven varierer basert ...

Kjøp av gratis agenter i fantasy fotball - dummies

Kjøp av gratis agenter i fantasy fotball - dummies

I løpet av fantasy fotball sesongen, spillere som ikke blir utarbeidet bli gratis agenter - spillere tilgjengelig for enhver ligamatch villig til å slippe en eid spiller. Bruk gratis agentbassenget til å erstatte en skadet spiller eller noen som bare ikke lever opp til dine forventninger. Bruk disse tipsene for å finne en gratis agent for å ...

Redaktørens valg

Grunnleggende for din iOS-app - dummies

Grunnleggende for din iOS-app - dummies

Heldigvis mesteparten av det du trenger å gjøre så langt som iOS animasjon er opptatt er allerede bygd inn i rammen. Noen visningsegenskaper kan animeres, noe som betyr at du bare må fortelle visningen hvor du skal begynne og hvor du skal avslutte flyttingen, og noen få andre valgfrie parametere, og du er ferdig. ...

Montering av verktøylinjen for Android App Development - dummies

Montering av verktøylinjen for Android App Development - dummies

Når du vet at du er klar til være en Android-utvikler, ta tak i datamaskinen din og få sprekker på å installere verktøyene og rammene som er nødvendige for å bygge ditt første blockbuster-program. Linux-kjernen Android ble opprettet på toppen av åpen kildekode Linux-kjernen. Android-teamet valgte å bruke denne kjernen fordi den ga bevist ...

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Cocoa Touch-laget inneholder det meste av objektet -orientert utvikler-vendt rammer for å bygge iOS applikasjoner. Det er ditt eneste utgangspunkt for app-utvikling. Apple-guiderne oppfordrer deg til å undersøke teknologiene i dette laget for å se om de oppfyller dine behov, før du ser på de andre lagene. Med andre ord, Apple har til hensikt å ...