Isi kandungan:
- Serangan kata laluan
- Serangan rangkaian lain yang popular adalah serangan
- Spoofing
- An
- A
- A
- Terdapat beberapa serangan yang berbeza terhadap rangkaian tanpa wayar yang anda sepatutnya dikenali. Peretas boleh retak penyulitan wayarles anda jika anda menggunakan protokol penyulitan yang lemah seperti WEP. Hacker juga boleh merosakkan alamat MAC sistem mereka dan cuba memintas penapis alamat MAC anda. Selain itu, terdapat pengimbas wayarles seperti Kismet yang boleh digunakan untuk menemui rangkaian tanpa wayar walaupun penyiaran SSID dilumpuhkan.
- A
- Sistem yang diganggu oleh penggodam dan mempunyai kawalan penuh dikenali sebagai sistem zombie
Video: New How to Train Your Dragon The Hidden World Toys Unboxed & Bakugan Toys New York Toy Fair WD Toys 2024
Anda perlu memastikan bahawa anda sudah biasa dengan pelbagai jenis serangan berasaskan rangkaian untuk Peperiksaan A + semasa mencari Persijilan CompTIA A + anda. A serangan berasaskan rangkaian menggunakan teknologi rangkaian atau protokol untuk melakukan serangan. Berikut adalah jenis yang paling popular.
Serangan kata laluan
Terdapat beberapa jenis serangan kata laluan yang berlainan. Sebagai contoh, penggodam boleh melakukan serangan kamus terhadap akaun pengguna yang paling popular yang terdapat pada rangkaian. Dengan serangan kamus, penggodam menggunakan program yang biasanya menggunakan dua fail teks:
- Fail teks kedua mengandungi senarai semua perkataan dalam kamus bahasa Inggeris, dan kemudian beberapa. Anda juga boleh mendapatkan fail kamus untuk pelbagai bahasa.
- Program ini kemudian mencuba setiap akaun pengguna dalam fail akaun pengguna dengan setiap perkataan dalam fail kamus, cuba menentukan kata laluan untuk akaun pengguna.
mana-mana tidak selamat untuk kata laluan. Ini bermakna mengelakkan bukan sahaja perkataan bahasa Inggeris, tetapi juga bahasa Perancis, Jerman, Ibrani … bahkan Klingon! Hacker juga boleh melakukan
serangan kekerasan. Dengan serangan kekerasan, bukannya cuba menggunakan kata-kata dari kamus, penggodam menggunakan program yang cuba mencari kata laluan anda dengan mencuba kombinasi kombinasi yang berbeza. Angka ini menunjukkan alat cracking password popular yang dikenali sebagai LC4. Alat seperti ini sangat baik untuk pentadbir rangkaian untuk mengaudit seberapa kuat kata laluan pengguna mereka.
Penafian perkhidmatan
Serangan rangkaian lain yang popular adalah serangan
penafian perkhidmatan (DoS), yang boleh datang dalam pelbagai bentuk dan direka untuk menyebabkan sistem menjadi sibuk sehingga tidak dapat berfungsi permintaan sebenar dari klien, pada asasnya beban sistem dan menutupnya.
Terdapat beberapa jenis serangan DoS: misalnya, ping kematian. Penggodam terus menerus memasuki sistem anda, dan sistem anda sibuk menghantar balasan bahawa ia tidak boleh melakukan fungsi normalnya.
Spoofing
Spoofing
adalah sejenis serangan di mana seorang penggodam mengubah alamat sumber paket rangkaian, yang merupakan maklumat yang dihantar ke rangkaian. Peket ini termasuk data yang dihantar tetapi juga mempunyai bahagian header yang mengandungi alamat sumber (di mana data berasal dari) dan alamat destinasi (di mana data diketuai). Sekiranya penggodam mahu menukar "siapa" paket itu kelihatan seperti itu, penggodam mengubah alamat sumber paket itu. Terdapat tiga jenis spoofing utama - spoofing MAC, spoofing IP, dan spoofing email. Spoofing MAC adalah ketika penggodam mengubah alamat MAC sumber paket, spoofing IP adalah ketika hacker mengubah alamat IP sumber dalam paket, dan spoofing email adalah ketika hacker mengubah alamat email sumber untuk membuat email terlihat seperti itu datang dari seseorang selain penggodam.
Contoh serangan spoof adalah serangan smurf, yang merupakan gabungan penolakan perkhidmatan dan spoofing. Inilah cara kerjanya:
Peretas ini memakai sejumlah besar sistem tetapi memodifikasi alamat sumber paket supaya permintaan ping kelihatan seperti ia datang dari sistem yang berbeza.
- Semua sistem yang membalas ping kepada alamat sumber yang diubahsuai - seorang mangsa yang tidak curiga.
- Sistem mangsa (kemungkinan besar pelayan) menerima banyak balasan kepada permintaan ping bahawa ia terharu dengan lalu lintas, menyebabkan ia tidak dapat menjawab permintaan lain dari rangkaian.
- Untuk melindungi daripada serangan spoof, anda boleh melaksanakan perkhidmatan penyulitan dan pengesahan di rangkaian.
Penyebaran penyamaran
An
penyadapan penyebaran berlaku apabila penggodam menggunakan sejenis program sniffer paket untuk melihat semua lalu lintas di rangkaian. Hacker menggunakan sniffer paket untuk mengetahui kata laluan masuk atau memantau aktiviti. Angka ini menunjukkan Microsoft Network Monitor, sebuah program yang memantau lalu lintas rangkaian dengan memaparkan kandungan paket. Terdapat program sniffer yang lain seperti WireShark dan Penganalisis Mesej Microsoft. Menggunakan Monitor Rangkaian untuk menganalisis trafik log masuk FTP.
Perhatikan bahawa paket yang diserlahkan (bingkai 8) menunjukkan seseorang yang log masuk dengan nama pengguna pentadbir
; dalam bingkai 11, anda dapat melihat bahawa pengguna ini telah menaip kata laluan
P @ ssw0rd
. Dalam contoh ini, penggodam kini mempunyai nama pengguna dan kata laluan akaun rangkaian dengan menguping perbualan!
Untuk melindungi terhadap serangan penyamaran, anda perlu menyulitkan lalu lintas rangkaian.
Man-in-the-middle
A
serangan manusia-dalam-tengah melibatkan trafik rangkaian pemantauan penggodam tetapi juga memintas data, berpotensi memodifikasi data, dan kemudian menghantar hasil yang diubah suai. Orang yang paket itu ditakdirkan untuk tidak pernah mengetahui bahawa data itu dipintas dan diubah dalam transit. Untuk melindungi daripada serangan orang-dalam-tengah anda harus menyekat akses ke rangkaian dan melaksanakan perkhidmatan penyulitan dan pengesahan di rangkaian.
Rampasan sesi
A
sesi rampasan adalah sama dengan serangan orang tengah, tetapi bukan penggodam yang mencegat data, mengubahnya, dan menghantarnya kepada sesiapa yang ditakdirkan kerana, penggodam hanya membongkar perbualan - sesi sesi - dan kemudian menyamar sebagai salah satu pihak. Pihak lain tidak tahu bahawa dia berkomunikasi dengan seseorang selain rakan kongsi asal. Untuk melindungi daripada serangan rampasan sesi, anda harus menyekat akses ke rangkaian dan melaksanakan perkhidmatan penyulitan dan pengesahan di rangkaian.
Serangan wayarles
Terdapat beberapa serangan yang berbeza terhadap rangkaian tanpa wayar yang anda sepatutnya dikenali. Peretas boleh retak penyulitan wayarles anda jika anda menggunakan protokol penyulitan yang lemah seperti WEP. Hacker juga boleh merosakkan alamat MAC sistem mereka dan cuba memintas penapis alamat MAC anda. Selain itu, terdapat pengimbas wayarles seperti Kismet yang boleh digunakan untuk menemui rangkaian tanpa wayar walaupun penyiaran SSID dilumpuhkan.
Untuk melindungi daripada serangan tanpa wayar, anda harus melaksanakan protokol penyulitan seperti WPA2 dan menggunakan pelayan pengesahan seperti pelayan RADIUS untuk akses rangkaian.
Serangan sifar hari
A
serangan sifar hari adalah serangan ke atas sistem yang mengeksploitasi kelemahan keselamatan yang tidak diketahui oleh vendor sistem atau perisian. Serangan sifar hari sukar dilindunginya kerana kelemahan dalam produk belum diketahui, dan vendor tidak mempunyai sebarang patch atau perbaikan untuknya. Zombie / serangan botnet
Sistem yang diganggu oleh penggodam dan mempunyai kawalan penuh dikenali sebagai sistem zombie
. Seorang penggodam biasanya akan menggunakan sistem zombie, atau sistem zombie berganda (dikenali sebagai botnet), untuk menyerang sistem lain dalam serangan penafian perkhidmatan (DDoS) yang diedarkan.