Rumah Kewangan Peribadi Serangan Hacker Berbasis rangkaian - dummies

Serangan Hacker Berbasis rangkaian - dummies

Isi kandungan:

Video: New How to Train Your Dragon The Hidden World Toys Unboxed & Bakugan Toys New York Toy Fair WD Toys 2024

Video: New How to Train Your Dragon The Hidden World Toys Unboxed & Bakugan Toys New York Toy Fair WD Toys 2024
Anonim

Anda perlu memastikan bahawa anda sudah biasa dengan pelbagai jenis serangan berasaskan rangkaian untuk Peperiksaan A + semasa mencari Persijilan CompTIA A + anda. A serangan berasaskan rangkaian menggunakan teknologi rangkaian atau protokol untuk melakukan serangan. Berikut adalah jenis yang paling popular.

Serangan kata laluan

Terdapat beberapa jenis serangan kata laluan yang berlainan. Sebagai contoh, penggodam boleh melakukan serangan kamus terhadap akaun pengguna yang paling popular yang terdapat pada rangkaian. Dengan serangan kamus, penggodam menggunakan program yang biasanya menggunakan dua fail teks:

Satu fail teks mengandungi akaun pengguna yang paling popular yang terdapat pada rangkaian, seperti pentadbir, admin, dan root.
  • Fail teks kedua mengandungi senarai semua perkataan dalam kamus bahasa Inggeris, dan kemudian beberapa. Anda juga boleh mendapatkan fail kamus untuk pelbagai bahasa.
  • Program ini kemudian mencuba setiap akaun pengguna dalam fail akaun pengguna dengan setiap perkataan dalam fail kamus, cuba menentukan kata laluan untuk akaun pengguna.

Untuk melindungi daripada serangan kamus, pastikan pekerja menggunakan kata laluan yang kuat yang menggabungkan huruf dan nombor. Dengan cara ini, kata laluan mereka tidak terdapat dalam kamus. Selain itu, kata laluan biasanya sensitif huruf, jadi mendidik pengguna tentang kepentingan menggunakan aksara huruf kecil dan huruf besar. Dengan cara itu, penggodam bukan sahaja meneka kata laluan tetapi juga gabungan aksara huruf besar dan huruf kecil.

Juga ingatkan pengguna bahawa kata-kata yang terdapat dalam kamus

mana-mana tidak selamat untuk kata laluan. Ini bermakna mengelakkan bukan sahaja perkataan bahasa Inggeris, tetapi juga bahasa Perancis, Jerman, Ibrani … bahkan Klingon! Hacker juga boleh melakukan

serangan kekerasan. Dengan serangan kekerasan, bukannya cuba menggunakan kata-kata dari kamus, penggodam menggunakan program yang cuba mencari kata laluan anda dengan mencuba kombinasi kombinasi yang berbeza. Angka ini menunjukkan alat cracking password popular yang dikenali sebagai LC4. Alat seperti ini sangat baik untuk pentadbir rangkaian untuk mengaudit seberapa kuat kata laluan pengguna mereka.

Mencegah kata laluan dengan LC4.

Untuk melindungi daripada serangan kata laluan, pengguna harus menggunakan kata laluan yang kuat, yang merupakan kata laluan yang terdiri daripada huruf, angka, dan simbol dengan gabungan aksara huruf besar dan huruf kecil dan panjang minimum lapan aksara.

Penafian perkhidmatan

Serangan rangkaian lain yang popular adalah serangan

penafian perkhidmatan (DoS), yang boleh datang dalam pelbagai bentuk dan direka untuk menyebabkan sistem menjadi sibuk sehingga tidak dapat berfungsi permintaan sebenar dari klien, pada asasnya beban sistem dan menutupnya.

Sebagai contoh, katakan anda mempunyai pelayan e-mel, dan penggodam menyerang pelayan e-mel dengan membanjiri pelayan dengan mesej e-mel, sehingga menjadi terlalu sibuk sehingga tidak dapat mengirim e-mel lagi. Anda telah dinafikan perkhidmatan yang dibuat oleh sistem itu.

Terdapat beberapa jenis serangan DoS: misalnya, ping kematian. Penggodam terus menerus memasuki sistem anda, dan sistem anda sibuk menghantar balasan bahawa ia tidak boleh melakukan fungsi normalnya.

Untuk melindungi daripada penyangkalan serangan perkhidmatan, anda harus memasang firewall dan menyimpan sistem anda.

Spoofing

Spoofing

adalah sejenis serangan di mana seorang penggodam mengubah alamat sumber paket rangkaian, yang merupakan maklumat yang dihantar ke rangkaian. Peket ini termasuk data yang dihantar tetapi juga mempunyai bahagian header yang mengandungi alamat sumber (di mana data berasal dari) dan alamat destinasi (di mana data diketuai). Sekiranya penggodam mahu menukar "siapa" paket itu kelihatan seperti itu, penggodam mengubah alamat sumber paket itu. Terdapat tiga jenis spoofing utama - spoofing MAC, spoofing IP, dan spoofing email. Spoofing MAC adalah ketika penggodam mengubah alamat MAC sumber paket, spoofing IP adalah ketika hacker mengubah alamat IP sumber dalam paket, dan spoofing email adalah ketika hacker mengubah alamat email sumber untuk membuat email terlihat seperti itu datang dari seseorang selain penggodam.

Contoh serangan spoof adalah serangan smurf, yang merupakan gabungan penolakan perkhidmatan dan spoofing. Inilah cara kerjanya:

Peretas ini memakai sejumlah besar sistem tetapi memodifikasi alamat sumber paket supaya permintaan ping kelihatan seperti ia datang dari sistem yang berbeza.

  1. Semua sistem yang membalas ping kepada alamat sumber yang diubahsuai - seorang mangsa yang tidak curiga.
  2. Sistem mangsa (kemungkinan besar pelayan) menerima banyak balasan kepada permintaan ping bahawa ia terharu dengan lalu lintas, menyebabkan ia tidak dapat menjawab permintaan lain dari rangkaian.
  3. Untuk melindungi daripada serangan spoof, anda boleh melaksanakan perkhidmatan penyulitan dan pengesahan di rangkaian.

Penyebaran penyamaran

An

penyadapan penyebaran berlaku apabila penggodam menggunakan sejenis program sniffer paket untuk melihat semua lalu lintas di rangkaian. Hacker menggunakan sniffer paket untuk mengetahui kata laluan masuk atau memantau aktiviti. Angka ini menunjukkan Microsoft Network Monitor, sebuah program yang memantau lalu lintas rangkaian dengan memaparkan kandungan paket. Terdapat program sniffer yang lain seperti WireShark dan Penganalisis Mesej Microsoft. Menggunakan Monitor Rangkaian untuk menganalisis trafik log masuk FTP.

Perhatikan bahawa paket yang diserlahkan (bingkai 8) menunjukkan seseorang yang log masuk dengan nama pengguna pentadbir ; dalam bingkai 11, anda dapat melihat bahawa pengguna ini telah menaip kata laluan P @ ssw0rd . Dalam contoh ini, penggodam kini mempunyai nama pengguna dan kata laluan akaun rangkaian dengan menguping perbualan! Untuk melindungi terhadap serangan penyamaran, anda perlu menyulitkan lalu lintas rangkaian.

Man-in-the-middle

A

serangan manusia-dalam-tengah melibatkan trafik rangkaian pemantauan penggodam tetapi juga memintas data, berpotensi memodifikasi data, dan kemudian menghantar hasil yang diubah suai. Orang yang paket itu ditakdirkan untuk tidak pernah mengetahui bahawa data itu dipintas dan diubah dalam transit. Untuk melindungi daripada serangan orang-dalam-tengah anda harus menyekat akses ke rangkaian dan melaksanakan perkhidmatan penyulitan dan pengesahan di rangkaian.

Rampasan sesi

A

sesi rampasan adalah sama dengan serangan orang tengah, tetapi bukan penggodam yang mencegat data, mengubahnya, dan menghantarnya kepada sesiapa yang ditakdirkan kerana, penggodam hanya membongkar perbualan - sesi sesi - dan kemudian menyamar sebagai salah satu pihak. Pihak lain tidak tahu bahawa dia berkomunikasi dengan seseorang selain rakan kongsi asal. Untuk melindungi daripada serangan rampasan sesi, anda harus menyekat akses ke rangkaian dan melaksanakan perkhidmatan penyulitan dan pengesahan di rangkaian.

Serangan wayarles

Terdapat beberapa serangan yang berbeza terhadap rangkaian tanpa wayar yang anda sepatutnya dikenali. Peretas boleh retak penyulitan wayarles anda jika anda menggunakan protokol penyulitan yang lemah seperti WEP. Hacker juga boleh merosakkan alamat MAC sistem mereka dan cuba memintas penapis alamat MAC anda. Selain itu, terdapat pengimbas wayarles seperti Kismet yang boleh digunakan untuk menemui rangkaian tanpa wayar walaupun penyiaran SSID dilumpuhkan.

Untuk melindungi daripada serangan tanpa wayar, anda harus melaksanakan protokol penyulitan seperti WPA2 dan menggunakan pelayan pengesahan seperti pelayan RADIUS untuk akses rangkaian.

Serangan sifar hari

A

serangan sifar hari adalah serangan ke atas sistem yang mengeksploitasi kelemahan keselamatan yang tidak diketahui oleh vendor sistem atau perisian. Serangan sifar hari sukar dilindunginya kerana kelemahan dalam produk belum diketahui, dan vendor tidak mempunyai sebarang patch atau perbaikan untuknya. Zombie / serangan botnet

Sistem yang diganggu oleh penggodam dan mempunyai kawalan penuh dikenali sebagai sistem zombie

. Seorang penggodam biasanya akan menggunakan sistem zombie, atau sistem zombie berganda (dikenali sebagai botnet), untuk menyerang sistem lain dalam serangan penafian perkhidmatan (DDoS) yang diedarkan.

Serangan Hacker Berbasis rangkaian - dummies

Pilihan Editor

Melindungi Metrik Media Sosial anda dengan Alat Cadangan - dummies

Melindungi Metrik Media Sosial anda dengan Alat Cadangan - dummies

Jika anda telah memulakan jejak sosial metrik media dan menikmati kurniaan data yang kini dapat dilihat, dihidupkan, dan digunakan, anda mungkin tertanya-tanya apa yang mungkin menyebabkan kemurungan! Mudah: kehilangan data. Katakanlah bahawa anda mempunyai masalah tapak atau entah bagaimana kehilangan akses ke tapak atau data anda. Adakah anda mempunyai sandaran anda ...

Laman web baru? Menarik Tumpuan Media Sosial Lalu Lintas dan Meningkat - dummies

Laman web baru? Menarik Tumpuan Media Sosial Lalu Lintas dan Meningkat - dummies

Mana-mana kempen baru, laman web, akaun Twitter, halaman Facebook, atau item lain yang anda ingin ukur dengan metrik media sosial bermula pada sifar. Nombor ini boleh membuat anda merasa seperti anda bercakap dengan tidak sah, bercakap dengan diri anda atau anda tersembunyi dari pandangan. Perasaan ini boleh membawa kepada pengasingan secara keseluruhan ...

Meracuni Google Spider - dummies

Meracuni Google Spider - dummies

Anda sentiasa dapat mencari orang yang ingin menyimpang dari lurus dan sempit. Ya, mereka adalah orang bodoh yang terlibat dalam taktik pengoptimuman berisiko yang bertujuan untuk menggerakkan PageRank secara artifisial, memanipulasi pesanan halaman hasil carian di Google, dan mendapatkan kelebihan yang tidak adil dalam indeks. Google, dengan reputasi yang luar biasa untuk melindungi, ...

Pilihan Editor

Mengukur Pengunjung Lama Menginap di Laman Web Anda - dummies

Mengukur Pengunjung Lama Menginap di Laman Web Anda - dummies

Di laman web anda memberikan wawasan yang penting. Anda boleh memikirkan sama ada pengunjung sedang melihat cepat, kemudian pergi, atau sama ada mereka bertahan lebih lama dan sebenarnya membaca bahan dalam talian anda dengan tujuan untuk mengambil tindakan. Jika majoriti pelawat laman web anda tidak ...

Pemasaran web: Cara Menilai Layouts dengan Peta Haba - dummies

Pemasaran web: Cara Menilai Layouts dengan Peta Haba - dummies

Laman web perniagaan sangat mirip dengan merancang kedai dengan pemasaran produk dalam fikiran. Malah, laman web anda benar-benar adalah kedai - kedai maya di Internet. Rangkaian kedai runcit telah menghabiskan berjuta-juta dolar dalam penyelidikan pasaran, menonton dan mendokumentasikan bagaimana pembeli memasuki kedai, belok kanan atau kiri, dan ...

Analitik web Untuk Menipu Cheat Sheet - dummies

Analitik web Untuk Menipu Cheat Sheet - dummies

Melakukan analisis laman web tidak perlu meletihkan dan intensif masa. Anda boleh meringkaskan prestasi keseluruhan laman web anda dengan cepat - jika anda tahu apa yang perlu dicari. Alat analisis web percuma dan kos rendah boleh membantu anda mengukur kejayaan laman web anda, dan anda boleh menjana perujuk tapak dengan pelbagai cara yang tidak mungkin ...

Pilihan Editor

Cara Memaksimumkan Ruang pada Laman Web - dummies

Cara Memaksimumkan Ruang pada Laman Web - dummies

Terlalu terhad, anda boleh membuat penggunaan kreatif beberapa teknologi di luar sana untuk memaksimumkan antara muka anda. Untuk setiap teknik berikut yang diterangkan, terdapat banyak laman web yang menawarkan sampel kod, forum, dan sumber untuk membantu anda memulakan. Accordions. Antara muka akordion membolehkan ...

Cara Mendapatkan Corak CSS3 Online - dummies

Cara Mendapatkan Corak CSS3 Online - dummies

Mencipta kesan mudah untuk laman CSS3 menggunakan gradien mudah . Walau bagaimanapun, mewujudkan sesuatu yang benar-benar hebat memerlukan masa dan keupayaan artistik. Kebanyakan pemaju benar-benar tidak mempunyai masa atau kemahiran yang diperlukan untuk mencipta sesuatu yang mempesonakan menggunakan CSS3 sahaja (atau CSS3 digabungkan dengan grafik) - di sinilah pereka bermain. Ramai pereka yang membolehkan anda ...

Bagaimana Mengoptimumkan Aplikasi CSS3 dengan Modernizr - dummies

Bagaimana Mengoptimumkan Aplikasi CSS3 dengan Modernizr - dummies

Terdapat banyak pelayar dan versi pelayar yang berbeza gunakan hari ini. Tidak semua daripada mereka adalah optimum untuk CSS3. Inilah tempat Modernizr dimainkan. Pemajunya menyebutnya "perpustakaan JavaScript yang mengesan ciri HTML5 dan CSS3 dalam pelayar pengguna. "Anda menggunakan Modernizr untuk melaksanakan tugas secara pilihan dan memasukkan ciri aplikasi berdasarkan ...