Hjem Personlig finansiering Nettbaserte Hacker Attacks - dummies

Nettbaserte Hacker Attacks - dummies

Innholdsfortegnelse:

Video: Brelo nettverksbasert fullservice byrå 2025

Video: Brelo nettverksbasert fullservice byrå 2025
Anonim

Du må sørge for at du er kjent med de forskjellige typer nettbaserte angrep for A + -temaene når du søker CompTIA A + -sertifisering. Et nettverksbasert angrep bruker nettverksteknologier eller protokoller for å utføre angrepet. Her er de mest populære typene.

Passordangrep

Det finnes en rekke forskjellige typer passordangrep. For eksempel kan en hacker utføre et ordbokangrep mot de mest populære brukerkontoer som finnes på nettverk. Med et ordboksangrep bruker hackere et program som vanligvis bruker to tekstfiler:

  • En tekstfil inneholder de mest populære brukerkontoer som finnes på nettverk, for eksempel administrator, admin og root.
  • Den andre tekstfilen inneholder en liste over alle ordene i engelsk ordbok, og deretter noen. Du kan også få ordlistefiler for forskjellige språk.

Programmet forsøker deretter hver brukerkonto i brukerkontofilen med hvert ord i ordbokfilen, og forsøker å bestemme passordet for brukerkontoen.

For å beskytte mot ordboksangrep, vær sikker på at ansatte bruker sterke passord som blander bokstaver og tall. På denne måten blir ikke passordene deres funnet i ordboken. Passordene er også normalt saksfølsomme, så utdanne brukere om viktigheten av å bruke både små og store bokstaver. På den måten må en hacker ikke bare gjette passordet, men også kombinasjonen av store og små bokstaver.

Påminn også brukerne om at ord som finnes i noen ordbok er usikre for passord. Dette betyr å unngå ikke bare engelske ord, men også fransk, tysk, hebraisk … selv Klingon!

Hackere kan også utføre et brute force attack. Med et brutalt kraftangrep, i stedet for å prøve å bruke ord fra en ordbok, bruker hackeren et program som prøver å finne ut passordet ditt ved å prøve forskjellige kombinasjoner av tegn. Figuren viser et populært passord-sprekkingsverktøy kjent som LC4. Verktøy som dette er flotte for nettverksadministratorer å overvåke hvor sterkt brukerens passord er.

Sprekkpassord med LC4.

For å beskytte mot passordangrep, bør brukerne bruke sterke passord, som er et passord bestående av bokstaver, tall og symboler med en blanding av store og små bokstaver og en minimumslengde på åtte tegn.

Denial of service

Et annet populært nettverksangrep er et angrep på Denial of Service (DoS), som kan komme i mange former og er utformet for å få systemet til å være så opptatt at det ikke kan betjene en reell forespørsel fra en klient, i hovedsak overbelastning av systemet og lukking av det.

For eksempel, si at du har en e-postserver, og en hacker angriper e-postserveren ved å oversvømme serveren med e-postmeldinger, noe som får den til å være så opptatt at den ikke kan sende flere e-poster. Du har blitt nektet tjenesten som systemet ble opprettet for.

Det finnes en rekke forskjellige typer DoS-angrep: for eksempel dødens ping. Hackeren pinger kontinuerlig systemet ditt, og systemet er så opptatt å sende svar at det ikke kan gjøre sin normale funksjon.

For å beskytte mot angrep på tjenesten, bør du ha en brannmur installert og også holde systemet oppdatert.

Spoofing

Spoofing er en type angrep der en hacker endrer kildeadressen til et nettverk pakke, som er et informasjonsnummer som sendes ut på nettverket. Denne pakken inneholder dataene som sendes, men har også en header-seksjon som inneholder kilden adressen (hvor dataene kommer fra) og destinasjonsadressen (hvor dataene er overskriften). Hvis hackeren ønsker å endre "hvem" pakken ser ut som den kommer fra, endrer hackeren kilden til pakken.

Det er tre hovedtyper av spoofing - MAC spoofing, IP spoofing, og e-spoofing. MAC spoofing er når hackeren endrer kilden MAC-adressen til pakken, IP spoofing er når hackeren endrer kilde-IP-adressen i en pakke, og e-spoofing er når hackeren endrer kilde-e-postadressen for å få e-posten til å se ut som den kom fra noen annen enn hackeren.

Et eksempel på et spoofangrep er smurf-angrepet, som er en kombinasjon av tjenestenekt og forfalskning. Slik fungerer det:

  1. Hackeren pinger et stort antall systemer, men endrer pakkens kildeadresse, slik at ping-forespørselen ser ut som om den kommer fra et annet system.
  2. Alle systemer som ble pinget, svarer på den modifiserte kildeadressen - et intetanende offer.
  3. Offrets system (mest sannsynlig en server) mottar så mange svar på ping-forespørselen at den er overveldet av trafikk, noe som gjør at den ikke kan svare på noen annen forespørsel fra nettverket.

For å beskytte mot spoofangrep, kan du implementere kryptering og autentiseringstjenester på nettverket.

Avlytningsangrep

Et avlytningsangrep oppstår når en hacker bruker en slags pakkesnifferprogram for å se all trafikk på nettverket. Hackere bruker pakkesniffere for å finne ut passord for innlogging eller for å overvåke aktiviteter. Denne figuren viser Microsoft Network Monitor, et program som overvåker nettverkstrafikk ved å vise innholdet i pakkene. Det finnes andre snifferprogrammer som WireShark og Microsofts Meldingsanalysator.

Bruke Nettverksmonitor til å analysere FTP-påloggingstrafikk.

Merk at den uthevede pakken (ramme 8) viser at noen logger på med et brukernavn på administrator ; i ramme 11 kan du se at denne brukeren har skrevet passordet P @ ssw0rd . I dette eksempelet har hackeren nå brukernavnet og passordet til en nettverkskonto ved å avlytte på samtalen!

For å beskytte mot eavesdrop-angrep bør du kryptere nettverkstrafikk.

Man-in-the-middle

A mann-i-midten-angrep involverer trafikk for hackerovervåking, men også avlyser dataene, potensielt endrer dataene, og sender deretter ut endret resultat. Personen pakken er bestemt for aldri å vite at dataene ble fanget og endret i transitt.

For å beskytte mot man-i-midten-angrep bør du begrense tilgangen til nettverket og implementere kryptering og autentiseringstjenester på nettverket.

Session hijacking

A øktkapsler ligner på et man-i-midten-angrep, men i stedet for hackeren fanger opp dataene, endrer den og sender den til hvem den var bestemt til for hackeren kaster simpelthen samtalen - en økt - og etterligner deretter en av partene. Den andre parten har ingen anelse om at han kommuniserer med noen annen enn den opprinnelige partneren.

For å beskytte mot øktkapringangrep, bør du begrense tilgangen til nettverket og implementere kryptering og autentiseringstjenester på nettverket.

Trådløse angrep

Det finnes en rekke forskjellige angrep mot trådløse nettverk som du bør være kjent med. Hackere kan sprekke din trådløse kryptering hvis du bruker en svak krypteringsprotokoll som WEP. Hackere kan også spoof MAC-adressen til deres system og forsøke å omgå MAC-adressefilter. Det er også trådløse skannere som Kismet som kan brukes til å oppdage trådløse nettverk, selv om SSID-kringkasting er deaktivert.

For å beskytte mot trådløse angrep, bør du implementere krypteringsprotokoller som WPA2 og bruke en autentiseringsserver, for eksempel en RADIUS-server for nettverkstilgang.

Zero-day attack

A null dag angrep er et angrep mot et system som utnytter et sikkerhetsproblem som ikke er kjent for leverandøren av systemet eller programvaren. Nulledagsangrep er vanskelig å beskytte mot fordi svakheten i produktet ennå ikke er kjent, og leverandøren ikke har noen oppdateringer eller reparasjoner for det.

Zombie / botnet attack

Et system som en hacker har kompromittert og har full kontroll over, er kjent som et zombie system. En hacker vil vanligvis bruke et zombiesystem eller flere zombiesystemer (kjent som botnet), for å angripe et annet system i et DDoS-angrep.

Nettbaserte Hacker Attacks - dummies

Redaktørens valg

Hvordan beskrives et datasett statistisk for GEDs vitenskapstest - dummies

Hvordan beskrives et datasett statistisk for GEDs vitenskapstest - dummies

GED Science test vil stille spørsmål relatert til beskrivende statistikk. Du kan ofte oppsummere en samling av data (fra et eksperiment, observasjoner eller undersøkelser, for eksempel) ved å bruke beskrivende statistikk, tall som brukes til å oppsummere og analysere dataene og trekke konklusjoner fra det. Beskrivende statistikk for en samling av data inkluderer følgende: Frekvens: ...

Hvordan forutsi en utgang basert på data eller bevis på GED-vitenskapstesten

Hvordan forutsi en utgang basert på data eller bevis på GED-vitenskapstesten

Bruk av bevis for å forutsi utfall er en nødvendig ferdighet for GED Science-testen. De største fordelene med vitenskapelige studier kan ofte tilskrives det faktum at deres konklusjoner gjør det mulig for folk å forutsi utfall. (Du vil sikkert ønske vitenskap kan hjelpe deg med å forutsi utfallet ditt på prøve!) Du er vitne til vitenskap i handling hver dag ...

Hvordan man måler en forfatters troverdighet for GEDs samfunnsstudietest - dummies

Hvordan man måler en forfatters troverdighet for GEDs samfunnsstudietest - dummies

GED Social Studies test vil stille spørsmål som krever at du bestemmer troverdigheten til en forfatter. Det er ikke alltid lett å vurdere om en forfatter er troverdig basert på informasjonen som er gitt i en skriftlig oversikt og referansen, men du kan hente spor ved å nøye undersøke følgende områder: Forfatterens ...

Redaktørens valg

Hva skjer i QuickBooks 2013 Setup? - dummies

Hva skjer i QuickBooks 2013 Setup? - dummies

Etter at du har installert QuickBooks 2013, kjører du en skjermveiviser for å sette opp QuickBooks for firmaets regnskap. Klart, denne skjermveiviseren kalles QuickBooks Setup. Når du kjører QuickBooks Setup, gir du ganske mye informasjon til QuickBooks. Som en praktisk sak krever oppsettet og oppsettet etter oppsettet at du har ...

Leverandørmenykommandoer i QuickBooks 2013 - dummies

Leverandørmenykommandoer i QuickBooks 2013 - dummies

Når du jobber med betalbar betaling i QuickBooks 2013, har du ofte vil bruke flere av kommandoene på leverandørmenyen. Noen av kommandoene er imidlertid ikke så populære, men du må fortsatt være klar over deres formål. Leverandørssenter i QuickBooks 2013 Vendor Center-vinduet viser en liste over leverandører og detaljerte ...

Kommandoer for leverandørmeny i QuickBooks 2014 - dummies

Kommandoer for leverandørmeny i QuickBooks 2014 - dummies

Når du jobber med betalbar betaling i QuickBooks 2014, har du ofte vil bruke flere av kommandoene på leverandørmenyen. Noen av kommandoene er imidlertid ikke så populære, men du må fortsatt være klar over deres formål. Leverandørssenter Vendor Center-vinduet viser en liste over leverandører og detaljert leverandørinformasjon for ...