Hjem Personlig finansiering Netværksbaserede Hacker Attacks - dummies

Netværksbaserede Hacker Attacks - dummies

Indholdsfortegnelse:

Video: Træfpunkt HR 2018 2025

Video: Træfpunkt HR 2018 2025
Anonim

Du skal sikre dig, at du er bekendt med de forskellige typer af netværksbaserede angreb for A + eksamenerne, når du søger din CompTIA A + -certificering. Et netværksbaseret angreb bruger netværksteknologier eller protokoller til at udføre angrebet. Her er de mest populære typer.

Adgangskodeangreb

Der er en række forskellige typer af adgangskodeangreb. For eksempel kan en hacker udføre et ordbogangreb imod de mest populære brugerkonti, der findes på netværk. Med et ordbordsangreb bruger hackere et program, der typisk bruger to tekstfiler:

  • En tekstfil indeholder de mest populære brugerkonti, der findes på netværk, f.eks. Administrator, admin og root.
  • Den anden tekstfil indeholder en liste over alle ordene i den engelske ordbog, og derefter nogle. Du kan også få ordbogsfiler til forskellige sprog.

Programmet forsøger derefter hver brugerkonto i brugerkontofilen med hvert ord i ordbogsfilen, idet man forsøger at bestemme adgangskoden til brugerkontoen.

For at beskytte mod et ordbordsangreb, skal du sørge for, at medarbejderne bruger stærke adgangskoder, der blander bogstaver og tal. På denne måde findes deres adgangskoder ikke i ordbogen. Passwords er normalt normalt store og små bogstaver, så uddanne brugerne om vigtigheden af ​​at bruge både små og store bogstaver. På den måde må en hacker ikke kun gætte adgangskoden, men også kombinationen af ​​store og små bogstaver.

Påmind også brugerne, at ord der findes i nogen ordbog er usikre for adgangskoder. Det betyder at undgå ikke kun engelske ord, men også fransk, tysk, hebraisk … selv Klingon!

Hackere kan også udføre et brute force attack. Med et brutalt kraftangreb, i stedet for at forsøge at bruge ord fra en ordbog, bruger hackeren et program, der forsøger at finde ud af dit kodeord ved at prøve forskellige kombinationer af tegn. Figuren viser et populært password-cracking værktøj kendt som LC4. Værktøjer som dette er ideelle for netværksadministratorer at kontrollere, hvor stærk deres brugeres adgangskoder er.

Cracking-adgangskoder med LC4.

For at beskytte mod adgangskodeangreb skal brugerne bruge stærke adgangskoder, hvilket er et kodeord bestående af bogstaver, tal og symboler med en blanding af store og små bogstaver og en minimums længde på otte tegn.

Denial of service

Et andet populært netværksangreb er et angreb på Denial of Service (DoS), som kan komme i mange former og er designet til at få systemet til at være så travlt, at det ikke kan servicere en reel anmodning fra en klient, der i det væsentlige overbelaster systemet og lukker det ned.

Sig for eksempel, at du har en e-mail-server, og en hacker angriber e-mail-serveren ved at oversvømme serveren med e-mail-meddelelser, hvilket gør det så travlt, at den ikke kan sende flere e-mails. Du er blevet nægtet den tjeneste, som systemet blev oprettet til.

Der er en række forskellige typer af DoS-angreb: for eksempel dødens ping. Hackeren pinger kontinuerligt dit system, og dit system er så travlt med at sende svar, at det ikke kan gøre sin normale funktion.

For at beskytte mod angreb af tjenesten skal du have en firewall installeret og også holde dit system patched.

Spoofing

Spoofing er en type angreb, hvor en hacker ændrer kildeadressen til et netværk pakke,, som er et informationsmateriale, der sendes ud på netværket. Denne pakke indeholder de data, der sendes, men har også en header sektion, der indeholder kilden adressen (hvor dataene kommer fra) og destinationsadressen (hvor dataene ledes). Hvis hackeren ønsker at ændre "hvem" pakken ser ud som den kommer fra, ændrer hackeren kilden til pakken.

Der er tre hovedtyper af spoofing - MAC spoofing, IP spoofing og email spoofing. MAC spoofing er, når hackeren ændrer pakkenes kild MAC-adresse, er IP-spoofing, når hackeren ændrer kilde-IP-adressen i en pakke, og e-mail-spoofing er, når hackeren ændrer kilde-e-mailadressen for at få emailen til at se ud som om den kom fra en anden end hackeren.

Et eksempel på et spoofangreb er smurf-angrebet, som er en kombination af en benægtelse af service og spoofing. Sådan fungerer det:

  1. Hackeren pinger et stort antal systemer, men ændrer pakkens kildeadresse, så ping-anmodningen ser ud som om den kommer fra et andet system.
  2. Alle systemer, der blev pinget, svarer til den ændrede kildeadresse - et intetanende offer.
  3. Offrets system (sandsynligvis en server) modtager så mange svar på ping-anmodningen, at det er overvældet med trafik, hvilket gør det umuligt at besvare enhver anden anmodning fra netværket.

For at beskytte mod spoofangreb kan du implementere krypterings- og godkendelsestjenester på netværket.

Aflytningsangreb

Et aflytningsangreb opstår, når en hacker bruger en slags pakkesnifferprogram til at se al trafik på netværket. Hackere bruger packet sniffers for at finde ud af login adgangskoder eller overvåge aktiviteter. Denne figur viser Microsoft Network Monitor, et program der overvåger netværkstrafik ved at vise indholdet af pakkerne. Der findes andre snifferprogrammer som WireShark og Microsofts Message Analyzer.

Brug af Network Monitor til at analysere FTP-logon trafik.

Bemærk, at den fremhævede pakke (ramme 8) viser, at nogen logger på med et brugernavn på administrator ; i ramme 11 kan du se, at denne bruger har indtastet adgangskoden P @ ssw0rd . I dette eksempel har hacker nu brugernavn og adgangskode til en netværkskonto ved at aflytte på samtalen!

For at beskytte mod aflytningsangreb bør du kryptere netværkstrafik.

Man-in-the-middle

A man-i-midten-angreb indebærer trafik over hackerovervågning, men også opfanger dataene, potentielt ændrer dataene og sender derefter modificeret resultat. Den person, pakken er bestemt til, ved aldrig, at dataene blev opsnappet og ændret i transit.

For at beskytte mod man-i-midterangreb bør du begrænse adgangen til netværket og implementere krypterings- og godkendelsestjenester på netværket.

Session hijacking

A session hijack ligner et man-i-midten-angreb, men i stedet for hackeren aflytter dataene, ændrer den og sender den til den, den var bestemt til for hackeren kaster simpelthen samtalen - en session - og efterligner derefter en af ​​parterne. Den anden part har ingen anelse om, at han kommunikerer med en anden end den oprindelige partner.

For at beskytte mod sesskapningsangreb bør du begrænse adgangen til netværket og implementere krypterings- og godkendelsestjenester på netværket.

Trådløse angreb

Der er en række forskellige angreb mod trådløse netværk, som du skal være bekendt med. Hackere kan knække din trådløse kryptering, hvis du bruger en svag krypteringsprotokol som WEP. Hackere kan også spoof MAC-adressen på deres system og forsøge at omgå dine MAC-adressefiltre. Der er også trådløse scannere som Kismet, der kan bruges til at opdage trådløse netværk, selvom SSID-udsendelse er deaktiveret.

For at beskytte mod trådløse angreb bør du implementere krypteringsprotokoller som WPA2 og bruge en autentificeringsserver som en RADIUS-server til netværksadgang.

Nul-dags-angreb

A Nul-dagsangreb er et angreb mod et system, der udnytter en sikkerhedssårbarhed, der ikke er kendt for systemets eller softwareens leverandør. Zero-dages angreb er svære at beskytte imod fordi svagheden i produktet endnu ikke er kendt, og sælgeren har ingen patcher eller rettelser til den.

Zombie / botnet angreb

Et system, som en hacker har kompromitteret og har fuld kontrol over, er kendt som et zombie system. En hacker vil typisk bruge et zombiesystem eller flere zombiesystemer (kendt som botnet) til at angribe et andet system i et DDOS-angreb.

Netværksbaserede Hacker Attacks - dummies

Valg af editor

Hvordan man vælger vielsesringe

Hvordan man vælger vielsesringe

Selvom brudgommen handler solo til forlovelsesringen, sporer par normalt hinanden om deres vielsesringe. Nogle vælger matchende vielsesringe, men det behøver du ikke. Hvis du vil have et almindeligt guldband og din forlovede ønsker noget mere avanceret, er der ingen grund til, at du ikke begge kan have det, du vil have. Vælg en ...

Hvordan man holder styr på bryllupsgaver

Hvordan man holder styr på bryllupsgaver

Mister sporet af bryllupsgaver og deres givere kan være et mareridt . I det øjeblik du åbner en bryllupsgave, skriv ned hvad det er, hvem gav det til dig og datoen. Disse oplysninger kan gå på et indekskort med gæstens øvrige oplysninger i et regneark. Optag også, når du sender hver ...

Hvordan man vælger en forlovelsesring - dummier

Hvordan man vælger en forlovelsesring - dummier

Bragt til dig af Engagement og vielsesringe kommer i et stort udvalg af stilarter og materiale. Når man handler for forlovelses- og vielsesringe, går mange par sammen - eller i det mindste forudforhandler sammen, så hver person har en ide om den andens smag. Når du vælger ringe, skal du overveje din livsstil og prisklasse, og ...

Valg af editor

Forbedre dine Excel-rapporter ved de-Emphasizing Borders - dummies

Forbedre dine Excel-rapporter ved de-Emphasizing Borders - dummies

Borddesign er en af ​​de mest undervurderede bestræbelser i Excel-rapportering. Tro det eller ej, grænser kommer i vejen for hurtigt at læse dataene i en tabel. Fordi grænserne hjælper med at adskille data i pænt opdelte sektioner, kan det virke kontraintuitivt, men virkeligheden er, at bordets grænser er det første, du ...

Identificere problemet, som din finansielle model skal løse - dummies

Identificere problemet, som din finansielle model skal løse - dummies

En økonomisk model er normalt bygget for at besvare et spørgsmål eller at løse et problem. For eksempel spørgsmålet "Skal jeg købe dette nye aktiv? "Kan resultere i en model, der indeholder cash flow analyse, som sammenligner cash flow, hvis aktivet er købt versus, hvis det ikke købes. "Hvor meget skal ...

Sådan bruges VBA-regnearkfunktioner i Excel 2016 - dummies

Sådan bruges VBA-regnearkfunktioner i Excel 2016 - dummies

Selvom VBA tilbyder et anstændigt sortiment af bygget - i funktioner, kan du ikke altid finde præcis, hvad du har brug for. Heldigvis kan du også bruge de fleste af Excels regnearkfunktioner i dine VBA-procedurer. De eneste regnearkfunktioner, som du ikke kan bruge, er dem, der har en tilsvarende VBA-funktion. For eksempel kan du ikke bruge Excel's RAND ...

Valg af editor

Sådan går du ind i en Ham Radio Contact - dummies

Sådan går du ind i en Ham Radio Contact - dummies

Nogle gange kan du ikke vente på slutningen af ​​en kontakt til at ringe til en skinke radiostation. Afbrydelse af en anden kontakt kaldes at bryde ind (eller bryde). Den rigtige procedure er at vente på en pause i kontakten og hurtigt sige "Break" (eller send BK med Morse kode) efterfulgt af dit kaldesignal. Hvorfor gør du ...

Basics of High Frequency (HF) Ham Radios - Dummies

Basics of High Frequency (HF) Ham Radios - Dummies

Alle moderne skinke radioer har perfekt brugbar modtagelse og transmittere ydeevne. Forskellene involverer ydeevne på flere nøgleområder, såsom evnen til at modtage i nærvær af stærke signaler, signalfiltrering og filterstyringsfunktioner, dækning af et eller flere VHF / UHF-bånd, driftsfunktioner såsom subreceivers og antal indbyggede i antenne tunere. HF-radioer ...

Sådan vælger du en Ham Radio Antenne - Dummies

Sådan vælger du en Ham Radio Antenne - Dummies

Det er svært at sige, hvilket er vigtigt for en skinke radio operatør: radioen eller antennen. At klare mangler i en ved at forbedre den anden er vanskelig. En god antenne kan gøre en svag radio lyd bedre end den anden vej. Du skal give antennevalg mindst lige så meget ...