Innholdsfortegnelse:
- Passordangrep
- Denial of service
- Spoofing
- Avlytningsangrep
- Man-in-the-middle
- Session hijacking
- Trådløse angrep
- Zero-day attack
- Zombie / botnet attack
Video: Brelo nettverksbasert fullservice byrå 2025
Du må sørge for at du er kjent med de forskjellige typer nettbaserte angrep for A + -temaene når du søker CompTIA A + -sertifisering. Et nettverksbasert angrep bruker nettverksteknologier eller protokoller for å utføre angrepet. Her er de mest populære typene.
Passordangrep
Det finnes en rekke forskjellige typer passordangrep. For eksempel kan en hacker utføre et ordbokangrep mot de mest populære brukerkontoer som finnes på nettverk. Med et ordboksangrep bruker hackere et program som vanligvis bruker to tekstfiler:
- En tekstfil inneholder de mest populære brukerkontoer som finnes på nettverk, for eksempel administrator, admin og root.
- Den andre tekstfilen inneholder en liste over alle ordene i engelsk ordbok, og deretter noen. Du kan også få ordlistefiler for forskjellige språk.
Programmet forsøker deretter hver brukerkonto i brukerkontofilen med hvert ord i ordbokfilen, og forsøker å bestemme passordet for brukerkontoen.
For å beskytte mot ordboksangrep, vær sikker på at ansatte bruker sterke passord som blander bokstaver og tall. På denne måten blir ikke passordene deres funnet i ordboken. Passordene er også normalt saksfølsomme, så utdanne brukere om viktigheten av å bruke både små og store bokstaver. På den måten må en hacker ikke bare gjette passordet, men også kombinasjonen av store og små bokstaver.
Påminn også brukerne om at ord som finnes i noen ordbok er usikre for passord. Dette betyr å unngå ikke bare engelske ord, men også fransk, tysk, hebraisk … selv Klingon!
Hackere kan også utføre et brute force attack. Med et brutalt kraftangrep, i stedet for å prøve å bruke ord fra en ordbok, bruker hackeren et program som prøver å finne ut passordet ditt ved å prøve forskjellige kombinasjoner av tegn. Figuren viser et populært passord-sprekkingsverktøy kjent som LC4. Verktøy som dette er flotte for nettverksadministratorer å overvåke hvor sterkt brukerens passord er.
For å beskytte mot passordangrep, bør brukerne bruke sterke passord, som er et passord bestående av bokstaver, tall og symboler med en blanding av store og små bokstaver og en minimumslengde på åtte tegn.
Denial of service
Et annet populært nettverksangrep er et angrep på Denial of Service (DoS), som kan komme i mange former og er utformet for å få systemet til å være så opptatt at det ikke kan betjene en reell forespørsel fra en klient, i hovedsak overbelastning av systemet og lukking av det.
For eksempel, si at du har en e-postserver, og en hacker angriper e-postserveren ved å oversvømme serveren med e-postmeldinger, noe som får den til å være så opptatt at den ikke kan sende flere e-poster. Du har blitt nektet tjenesten som systemet ble opprettet for.
Det finnes en rekke forskjellige typer DoS-angrep: for eksempel dødens ping. Hackeren pinger kontinuerlig systemet ditt, og systemet er så opptatt å sende svar at det ikke kan gjøre sin normale funksjon.
For å beskytte mot angrep på tjenesten, bør du ha en brannmur installert og også holde systemet oppdatert.
Spoofing
Spoofing er en type angrep der en hacker endrer kildeadressen til et nettverk pakke, som er et informasjonsnummer som sendes ut på nettverket. Denne pakken inneholder dataene som sendes, men har også en header-seksjon som inneholder kilden adressen (hvor dataene kommer fra) og destinasjonsadressen (hvor dataene er overskriften). Hvis hackeren ønsker å endre "hvem" pakken ser ut som den kommer fra, endrer hackeren kilden til pakken.
Det er tre hovedtyper av spoofing - MAC spoofing, IP spoofing, og e-spoofing. MAC spoofing er når hackeren endrer kilden MAC-adressen til pakken, IP spoofing er når hackeren endrer kilde-IP-adressen i en pakke, og e-spoofing er når hackeren endrer kilde-e-postadressen for å få e-posten til å se ut som den kom fra noen annen enn hackeren.
Et eksempel på et spoofangrep er smurf-angrepet, som er en kombinasjon av tjenestenekt og forfalskning. Slik fungerer det:
- Hackeren pinger et stort antall systemer, men endrer pakkens kildeadresse, slik at ping-forespørselen ser ut som om den kommer fra et annet system.
- Alle systemer som ble pinget, svarer på den modifiserte kildeadressen - et intetanende offer.
- Offrets system (mest sannsynlig en server) mottar så mange svar på ping-forespørselen at den er overveldet av trafikk, noe som gjør at den ikke kan svare på noen annen forespørsel fra nettverket.
For å beskytte mot spoofangrep, kan du implementere kryptering og autentiseringstjenester på nettverket.
Avlytningsangrep
Et avlytningsangrep oppstår når en hacker bruker en slags pakkesnifferprogram for å se all trafikk på nettverket. Hackere bruker pakkesniffere for å finne ut passord for innlogging eller for å overvåke aktiviteter. Denne figuren viser Microsoft Network Monitor, et program som overvåker nettverkstrafikk ved å vise innholdet i pakkene. Det finnes andre snifferprogrammer som WireShark og Microsofts Meldingsanalysator.
Merk at den uthevede pakken (ramme 8) viser at noen logger på med et brukernavn på
administrator
; i ramme 11 kan du se at denne brukeren har skrevet passordet
P @ ssw0rd
. I dette eksempelet har hackeren nå brukernavnet og passordet til en nettverkskonto ved å avlytte på samtalen!
For å beskytte mot eavesdrop-angrep bør du kryptere nettverkstrafikk.
Man-in-the-middle
A mann-i-midten-angrep involverer trafikk for hackerovervåking, men også avlyser dataene, potensielt endrer dataene, og sender deretter ut endret resultat. Personen pakken er bestemt for aldri å vite at dataene ble fanget og endret i transitt.
For å beskytte mot man-i-midten-angrep bør du begrense tilgangen til nettverket og implementere kryptering og autentiseringstjenester på nettverket.
Session hijacking
A øktkapsler ligner på et man-i-midten-angrep, men i stedet for hackeren fanger opp dataene, endrer den og sender den til hvem den var bestemt til for hackeren kaster simpelthen samtalen - en økt - og etterligner deretter en av partene. Den andre parten har ingen anelse om at han kommuniserer med noen annen enn den opprinnelige partneren.
For å beskytte mot øktkapringangrep, bør du begrense tilgangen til nettverket og implementere kryptering og autentiseringstjenester på nettverket.
Trådløse angrep
Det finnes en rekke forskjellige angrep mot trådløse nettverk som du bør være kjent med. Hackere kan sprekke din trådløse kryptering hvis du bruker en svak krypteringsprotokoll som WEP. Hackere kan også spoof MAC-adressen til deres system og forsøke å omgå MAC-adressefilter. Det er også trådløse skannere som Kismet som kan brukes til å oppdage trådløse nettverk, selv om SSID-kringkasting er deaktivert.
For å beskytte mot trådløse angrep, bør du implementere krypteringsprotokoller som WPA2 og bruke en autentiseringsserver, for eksempel en RADIUS-server for nettverkstilgang.
Zero-day attack
A null dag angrep er et angrep mot et system som utnytter et sikkerhetsproblem som ikke er kjent for leverandøren av systemet eller programvaren. Nulledagsangrep er vanskelig å beskytte mot fordi svakheten i produktet ennå ikke er kjent, og leverandøren ikke har noen oppdateringer eller reparasjoner for det.
Zombie / botnet attack
Et system som en hacker har kompromittert og har full kontroll over, er kjent som et zombie system. En hacker vil vanligvis bruke et zombiesystem eller flere zombiesystemer (kjent som botnet), for å angripe et annet system i et DDoS-angrep.
