Rumah Kewangan Peribadi Serangan Hacker Berbasis rangkaian - dummies

Serangan Hacker Berbasis rangkaian - dummies

Isi kandungan:

Video: New How to Train Your Dragon The Hidden World Toys Unboxed & Bakugan Toys New York Toy Fair WD Toys 2024

Video: New How to Train Your Dragon The Hidden World Toys Unboxed & Bakugan Toys New York Toy Fair WD Toys 2024
Anonim

Anda perlu memastikan bahawa anda sudah biasa dengan pelbagai jenis serangan berasaskan rangkaian untuk Peperiksaan A + semasa mencari Persijilan CompTIA A + anda. A serangan berasaskan rangkaian menggunakan teknologi rangkaian atau protokol untuk melakukan serangan. Berikut adalah jenis yang paling popular.

Serangan kata laluan

Terdapat beberapa jenis serangan kata laluan yang berlainan. Sebagai contoh, penggodam boleh melakukan serangan kamus terhadap akaun pengguna yang paling popular yang terdapat pada rangkaian. Dengan serangan kamus, penggodam menggunakan program yang biasanya menggunakan dua fail teks:

Satu fail teks mengandungi akaun pengguna yang paling popular yang terdapat pada rangkaian, seperti pentadbir, admin, dan root.
  • Fail teks kedua mengandungi senarai semua perkataan dalam kamus bahasa Inggeris, dan kemudian beberapa. Anda juga boleh mendapatkan fail kamus untuk pelbagai bahasa.
  • Program ini kemudian mencuba setiap akaun pengguna dalam fail akaun pengguna dengan setiap perkataan dalam fail kamus, cuba menentukan kata laluan untuk akaun pengguna.

Untuk melindungi daripada serangan kamus, pastikan pekerja menggunakan kata laluan yang kuat yang menggabungkan huruf dan nombor. Dengan cara ini, kata laluan mereka tidak terdapat dalam kamus. Selain itu, kata laluan biasanya sensitif huruf, jadi mendidik pengguna tentang kepentingan menggunakan aksara huruf kecil dan huruf besar. Dengan cara itu, penggodam bukan sahaja meneka kata laluan tetapi juga gabungan aksara huruf besar dan huruf kecil.

Juga ingatkan pengguna bahawa kata-kata yang terdapat dalam kamus

mana-mana tidak selamat untuk kata laluan. Ini bermakna mengelakkan bukan sahaja perkataan bahasa Inggeris, tetapi juga bahasa Perancis, Jerman, Ibrani … bahkan Klingon! Hacker juga boleh melakukan

serangan kekerasan. Dengan serangan kekerasan, bukannya cuba menggunakan kata-kata dari kamus, penggodam menggunakan program yang cuba mencari kata laluan anda dengan mencuba kombinasi kombinasi yang berbeza. Angka ini menunjukkan alat cracking password popular yang dikenali sebagai LC4. Alat seperti ini sangat baik untuk pentadbir rangkaian untuk mengaudit seberapa kuat kata laluan pengguna mereka.

Mencegah kata laluan dengan LC4.

Untuk melindungi daripada serangan kata laluan, pengguna harus menggunakan kata laluan yang kuat, yang merupakan kata laluan yang terdiri daripada huruf, angka, dan simbol dengan gabungan aksara huruf besar dan huruf kecil dan panjang minimum lapan aksara.

Penafian perkhidmatan

Serangan rangkaian lain yang popular adalah serangan

penafian perkhidmatan (DoS), yang boleh datang dalam pelbagai bentuk dan direka untuk menyebabkan sistem menjadi sibuk sehingga tidak dapat berfungsi permintaan sebenar dari klien, pada asasnya beban sistem dan menutupnya.

Sebagai contoh, katakan anda mempunyai pelayan e-mel, dan penggodam menyerang pelayan e-mel dengan membanjiri pelayan dengan mesej e-mel, sehingga menjadi terlalu sibuk sehingga tidak dapat mengirim e-mel lagi. Anda telah dinafikan perkhidmatan yang dibuat oleh sistem itu.

Terdapat beberapa jenis serangan DoS: misalnya, ping kematian. Penggodam terus menerus memasuki sistem anda, dan sistem anda sibuk menghantar balasan bahawa ia tidak boleh melakukan fungsi normalnya.

Untuk melindungi daripada penyangkalan serangan perkhidmatan, anda harus memasang firewall dan menyimpan sistem anda.

Spoofing

Spoofing

adalah sejenis serangan di mana seorang penggodam mengubah alamat sumber paket rangkaian, yang merupakan maklumat yang dihantar ke rangkaian. Peket ini termasuk data yang dihantar tetapi juga mempunyai bahagian header yang mengandungi alamat sumber (di mana data berasal dari) dan alamat destinasi (di mana data diketuai). Sekiranya penggodam mahu menukar "siapa" paket itu kelihatan seperti itu, penggodam mengubah alamat sumber paket itu. Terdapat tiga jenis spoofing utama - spoofing MAC, spoofing IP, dan spoofing email. Spoofing MAC adalah ketika penggodam mengubah alamat MAC sumber paket, spoofing IP adalah ketika hacker mengubah alamat IP sumber dalam paket, dan spoofing email adalah ketika hacker mengubah alamat email sumber untuk membuat email terlihat seperti itu datang dari seseorang selain penggodam.

Contoh serangan spoof adalah serangan smurf, yang merupakan gabungan penolakan perkhidmatan dan spoofing. Inilah cara kerjanya:

Peretas ini memakai sejumlah besar sistem tetapi memodifikasi alamat sumber paket supaya permintaan ping kelihatan seperti ia datang dari sistem yang berbeza.

  1. Semua sistem yang membalas ping kepada alamat sumber yang diubahsuai - seorang mangsa yang tidak curiga.
  2. Sistem mangsa (kemungkinan besar pelayan) menerima banyak balasan kepada permintaan ping bahawa ia terharu dengan lalu lintas, menyebabkan ia tidak dapat menjawab permintaan lain dari rangkaian.
  3. Untuk melindungi daripada serangan spoof, anda boleh melaksanakan perkhidmatan penyulitan dan pengesahan di rangkaian.

Penyebaran penyamaran

An

penyadapan penyebaran berlaku apabila penggodam menggunakan sejenis program sniffer paket untuk melihat semua lalu lintas di rangkaian. Hacker menggunakan sniffer paket untuk mengetahui kata laluan masuk atau memantau aktiviti. Angka ini menunjukkan Microsoft Network Monitor, sebuah program yang memantau lalu lintas rangkaian dengan memaparkan kandungan paket. Terdapat program sniffer yang lain seperti WireShark dan Penganalisis Mesej Microsoft. Menggunakan Monitor Rangkaian untuk menganalisis trafik log masuk FTP.

Perhatikan bahawa paket yang diserlahkan (bingkai 8) menunjukkan seseorang yang log masuk dengan nama pengguna pentadbir ; dalam bingkai 11, anda dapat melihat bahawa pengguna ini telah menaip kata laluan P @ ssw0rd . Dalam contoh ini, penggodam kini mempunyai nama pengguna dan kata laluan akaun rangkaian dengan menguping perbualan! Untuk melindungi terhadap serangan penyamaran, anda perlu menyulitkan lalu lintas rangkaian.

Man-in-the-middle

A

serangan manusia-dalam-tengah melibatkan trafik rangkaian pemantauan penggodam tetapi juga memintas data, berpotensi memodifikasi data, dan kemudian menghantar hasil yang diubah suai. Orang yang paket itu ditakdirkan untuk tidak pernah mengetahui bahawa data itu dipintas dan diubah dalam transit. Untuk melindungi daripada serangan orang-dalam-tengah anda harus menyekat akses ke rangkaian dan melaksanakan perkhidmatan penyulitan dan pengesahan di rangkaian.

Rampasan sesi

A

sesi rampasan adalah sama dengan serangan orang tengah, tetapi bukan penggodam yang mencegat data, mengubahnya, dan menghantarnya kepada sesiapa yang ditakdirkan kerana, penggodam hanya membongkar perbualan - sesi sesi - dan kemudian menyamar sebagai salah satu pihak. Pihak lain tidak tahu bahawa dia berkomunikasi dengan seseorang selain rakan kongsi asal. Untuk melindungi daripada serangan rampasan sesi, anda harus menyekat akses ke rangkaian dan melaksanakan perkhidmatan penyulitan dan pengesahan di rangkaian.

Serangan wayarles

Terdapat beberapa serangan yang berbeza terhadap rangkaian tanpa wayar yang anda sepatutnya dikenali. Peretas boleh retak penyulitan wayarles anda jika anda menggunakan protokol penyulitan yang lemah seperti WEP. Hacker juga boleh merosakkan alamat MAC sistem mereka dan cuba memintas penapis alamat MAC anda. Selain itu, terdapat pengimbas wayarles seperti Kismet yang boleh digunakan untuk menemui rangkaian tanpa wayar walaupun penyiaran SSID dilumpuhkan.

Untuk melindungi daripada serangan tanpa wayar, anda harus melaksanakan protokol penyulitan seperti WPA2 dan menggunakan pelayan pengesahan seperti pelayan RADIUS untuk akses rangkaian.

Serangan sifar hari

A

serangan sifar hari adalah serangan ke atas sistem yang mengeksploitasi kelemahan keselamatan yang tidak diketahui oleh vendor sistem atau perisian. Serangan sifar hari sukar dilindunginya kerana kelemahan dalam produk belum diketahui, dan vendor tidak mempunyai sebarang patch atau perbaikan untuknya. Zombie / serangan botnet

Sistem yang diganggu oleh penggodam dan mempunyai kawalan penuh dikenali sebagai sistem zombie

. Seorang penggodam biasanya akan menggunakan sistem zombie, atau sistem zombie berganda (dikenali sebagai botnet), untuk menyerang sistem lain dalam serangan penafian perkhidmatan (DDoS) yang diedarkan.

Serangan Hacker Berbasis rangkaian - dummies

Pilihan Editor

Cara RSVP ke Acara di Ning - patung

Cara RSVP ke Acara di Ning - patung

Di Ning, setelah anda menemukan persidangan itu mencari atau parti yang ingin anda hadiri, anda perlu RSVP untuk acara tersebut supaya pihak penganjur boleh mendapatkan jumlah minuman, makanan dan barang yang sesuai untuk semua peserta - dan juga rakan-rakan rangkaian anda yang tahu anda akan pergi . Untuk RSVP ...

Cara Menghantar Mesej Peribadi di Ning - dummies

Cara Menghantar Mesej Peribadi di Ning - dummies

Mesej hanya dengan dua kumpulan orang: rakan anda dan Pentadbir (termasuk Pencipta Rangkaian). Mesej peribadi Ning memberi anda cara yang ideal sebagai ahli untuk berkomunikasi dengan ahli-ahli lain dalam rangkaian tanpa semua orang mengetahui tentangnya:

Pilihan Editor

Dimensi web untuk Infographics anda - dummies

Dimensi web untuk Infographics anda - dummies

Cabaran untuk menilai infographic untuk web adalah saiz reka bentuk kini sangat berubah , tiada standard untuk bercakap. "Reka bentuk responsif" yang dibawa dengan kemunculan HTML5 mengubah landskap reka bentuk web secara kekal. Tidak seperti grafik yang dicetak, di mana setiap orang yang melihatnya mengalaminya dalam saiz yang sama, ...

Pilihan Editor

Bagaimana Menganalisis Sentimen dan Kesan Penglibatan Media Sosial Anda - pemahaman

Bagaimana Menganalisis Sentimen dan Kesan Penglibatan Media Sosial Anda - pemahaman

Komuniti mempunyai tindak balas yang positif, negatif, atau neutral kepada anda dan jenama anda boleh membantu anda menentukan bagaimana untuk terus mengendalikan pendekatan penglibatan media sosial anda. Bagaimana anda mengukur pesaing dalam minda penonton dalam talian anda adalah satu lagi faktor penting untuk dinilai. Anda juga boleh memanfaatkan ...

Cara Tanya Ahli Komuniti Dalam Talian untuk Ulasan - dummies

Cara Tanya Ahli Komuniti Dalam Talian untuk Ulasan - dummies

Tidak ada yang salah dengan menjangkau para blogger, penulis, dan ahli komuniti dalam talian lain dan bertanya kepada mereka jika mereka berminat untuk menyemak jenama atau komuniti anda. Perbezaan antara penginjilan jenama dan melakukan kajian semula adalah bahawa penginjil jenama tidak mengkaji: Mereka mempromosikan, dan mereka diberi pampasan sebagai pertukaran untuk promosi mereka. Penilai, di ...

Cara Mengiklankan Syarikat Anda melalui Penajaan Blog - patung

Cara Mengiklankan Syarikat Anda melalui Penajaan Blog - patung

Untuk cara percikan untuk dilihat blog atau laman web, pertimbangkan menaja laman web ini. Penajaan untuk blog popular telah mendapat banyak perhatian dalam blogosphere. Sesetengah blogger menyeru menerima tajaan "menjual keluar," tetapi yang lain menganggapnya sebagai cara terbaik untuk mendapatkan bayaran untuk melakukan apa yang mereka suka. Penajaan cenderung kepada ...