Hem Personliga finanser Nätverksbaserade Hacker Attacks - dummies

Nätverksbaserade Hacker Attacks - dummies

Innehållsförteckning:

Video: Seminarium i Almedalen 2019 - "Organisation och ledarskap inom hälso- och sjukvård"(2 juli kl 13-14) 2024

Video: Seminarium i Almedalen 2019 - "Organisation och ledarskap inom hälso- och sjukvård"(2 juli kl 13-14) 2024
Anonim

Du måste se till att du är bekant med de olika typerna av nätverksbaserade attacker för A + Exams när du söker din CompTIA A + -certifiering. En nätverksbaserad attack använder nätverksteknologier eller protokoll för att utföra attacken. Här är de mest populära typerna.

Lösenordsattacker

Det finns ett antal olika typer av lösenordsattacker. Till exempel kan en hackare utföra en ordboksattack mot de mest populära användarkonton som finns på nätverk. Med en ordboksattack använder hackare ett program som vanligtvis använder två textfiler:

  • En textfil innehåller de mest populära användarkonton som finns på nätverk, till exempel administratör, admin och root.
  • Den andra textfilen innehåller en lista över alla orden i den engelska ordlistan, och sedan några. Du kan också få ordlistorfiler för olika språk.

Programmet försöker sedan varje användarkonto i användarkontofilen med varje ord i ordboken, och försöker bestämma lösenordet för användarkontot.

För att skydda mot en ordbordsattack, var noga med att anställda använder starka lösenord som blandar bokstäver och siffror. På så sätt hittas inte deras lösenord i ordlistan. Lösenorden är också normalt skiftlägeskänsliga, så utbilda användare om vikten av att använda både små och stora bokstäver. På så sätt måste en hacker inte bara gissa lösenordet utan också kombinationen av stora och små bokstäver.

Minns också på att de ord som finns i någon ordbok är osäkra för lösenord. Detta innebär att man inte bara kan engelska ord, utan också franska, tyska, hebreiska … även Klingon!

Hackare kan också utföra en brute force attack. Med en brute force attack, istället för att försöka använda ord från en ordbok, använder hackaren ett program som försöker räkna ut ditt lösenord genom att prova olika kombinationer av tecken. Figuren visar ett populärt lösenordsmärkt verktyg som kallas LC4. Verktyg som detta är bra för nätverksadministratörer att granska hur starka användarnas lösenord är.

Cracking lösenord med LC4.

För att skydda mot lösenordsattacker, bör användarna använda starka lösenord, vilket är ett lösenord bestående av bokstäver, siffror och symboler med en blandning av stora och små bokstäver och minst en längd på åtta tecken.

Förnekande av tjänst

En annan populär nätverksattack är en attack Denial of Service (DoS) som kan komma i många former och är utformad för att få ett system att vara så upptagen att det inte kan fungera En verklig förfrågan från en klient, som i huvudsak överbelastar systemet och stänger av det.

Till exempel, säg att du har en e-postserver och en hacker attackerar e-postservern genom att översvämma servern med e-postmeddelanden, vilket gör att den är så upptagen att den inte kan skicka mer e-post. Du har nekats den tjänst som systemet skapades för.

Det finns ett antal olika typer av DoS-attacker, till exempel dödens ping. Hackaren pingar kontinuerligt ditt system och ditt system är så upptaget att skicka svar att det inte kan göra sin normala funktion.

För att skydda mot angrepp mot beteendeangrepp bör du ha en brandvägg installerad och också hålla ditt system lappat.

Spoofing

Spoofing är en typ av attack där en hacker ändrar källadressen till ett nätverk paket, vilket är en del information som skickas ut på nätverket. Det här paketet innehåller data som skickas men har också en rubrikavdelning som innehåller källadressen (varifrån data kommer från) och destinationsadressen (där data är rubrik). Om hackaren vill ändra "vem" ser paketet ut som det kommer ifrån, ändrar hackern källans adress till paketet.

Det finns tre stora typer av spoofing - MAC spoofing, IP spoofing och email spoofing. MAC-spoofing är när hacker ändrar paketets källa MAC-adress, IP-spoofing är när hacker ändrar källadressens IP-adress i ett paket och e-spoofing är när hackern ändrar källans e-postadress för att få e-postmeddelandet att se ut som det kom från någon annan än hackaren.

Ett exempel på en spoofattack är smurfattacken, som är en kombination av ett förnekande av service och spoofing. Så här fungerar det:

  1. Hackaren pingar ett stort antal system men ändrar paketets källadress så att pingförfrågan ser ut som om den kommer från ett annat system.
  2. Alla system som pinged svarade på den modifierade källadressen - ett intet ont anande offer.
  3. Offrets system (sannolikt en server) tar emot så många svar på ping-förfrågan att det är överväldigat med trafik, vilket gör att den inte kan svara på någon annan begäran från nätverket.

För att skydda mot spoofattacker kan du implementera krypterings- och autentiseringstjänster i nätverket.

Avlyssningsangrepp

En avlyssningsangrepp uppstår när en hackare använder någon form av paketsnifferprogram för att se all trafik på nätverket. Hackers använder packet sniffers för att ta reda på lösenord för inloggning eller för att övervaka aktiviteter. Den här siffran visar Microsoft Network Monitor, ett program som övervakar nätverkstrafik genom att visa innehållet i paketen. Det finns andra snifferprogram tillgängliga som WireShark och Microsofts meddelandeanalysator.

Använda Nätverksmonitor för att analysera FTP-logon trafik.

Observera att det markerade paketet (ram 8) visar att någon loggar in med ett användarnamn på administratör ; i ram 11 kan du se att den här användaren har skrivit lösenordet P @ ssw0rd . I det här exemplet har hackaren nu användarnamnet och lösenordet för ett nätverkskonto genom att avlyssna på konversationen!

För att skydda mot avlyssningsattacker bör du kryptera nätverkstrafik.

Man-in-the-middle

En man-i-mitten attack involverar trafiken för hackerövervakning, men också avlyssnar data, eventuellt ändrar data och skickar sedan ut ändrat resultat. Den person som paketet är avsett för vet aldrig att uppgifterna avlyssnade och förändrades i transit.

För att skydda mot man-i-mitten attacker bör du begränsa åtkomsten till nätverket och implementera krypterings- och autentiseringstjänster i nätverket.

Session hijacking

En session hijack liknar en man-i-mitten attack, men i stället för att hackaren avlyssnade data, ändrade den och skickade den till vem den var avsedd för att hackaren enkelt kapar konversationen - en session - och sedan efterliknar en av parterna. Den andra parten har ingen aning om att han kommunicerar med någon annan än den ursprungliga partnern.

För att skydda mot attacker mot episoder, bör du begränsa åtkomsten till nätverket och implementera krypterings- och autentiseringstjänster i nätverket.

Trådlösa attacker

Det finns ett antal olika attacker mot trådlösa nätverk som du ska känna till. Hackers kan spricka din trådlösa kryptering om du använder ett svagt krypteringsprotokoll som WEP. Hackare kan också spoofa MAC-adressen till deras system och försöka kringgå dina MAC-adressfilter. Det finns också trådlösa skannrar som Kismet som kan användas för att upptäcka trådlösa nätverk trots att SSID-sändning är inaktiverad.

För att skydda mot trådlösa attacker bör du implementera krypteringsprotokoll som WPA2 och använda en autentiseringsserver som en RADIUS-server för nätverksåtkomst.

Zero-day attack

A nolldagsangrepp är en attack mot ett system som utnyttjar ett säkerhetsproblem som inte är känt för systemets eller programvarans säljare. Zero-day attacker är svåra att skydda mot eftersom svagheten i produkten ännu inte är känd, och säljaren har inga korrigeringsfilar eller korrigeringar för den.

Zombie / botnet attack

Ett system som en hacker har komprometterat och har full kontroll över är känt som ett zombie system. En hackare brukar använda ett zombiesystem, eller flera zombiesystem (känt som en botnet), för att attackera ett annat system i en DDoS-attack.

Nätverksbaserade Hacker Attacks - dummies

Redaktörens val

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Du kan vara säker på att få några frågor om certifieringsexamen som testar din kunskap om typer av enheter och olika nätverkstjänster. Nedan följer några viktiga punkter att komma ihåg om enheter och tjänster: Nätverksenheter Hubb: Ett nav är en lag 1-enhet som används för att ansluta system tillsammans. När ...

OSI-modell för CCENT-certifieringsexamen - dummies

OSI-modell för CCENT-certifieringsexamen - dummies

Certifieringen certifierar dig kraftigt på OSI-modellen och olika protokoll och enheter som körs på varje lager av OSI-modellen. I följande tabell granskas OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

Cisco ICND1-certifieringsexamen testa dig kraftigt på OSI modell och de olika protokoll och enheter som körs i varje lager av OSI-modellen. Följande granskar OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

Redaktörens val

Hur man skalar på skifferelement i kantfilm - dummies

Hur man skalar på skifferelement i kantfilm - dummies

Skalar ett element i Adobe Edge Animate betyder i huvudsak att du kan ändra storleken på ett element samtidigt som dess proportioner hålls konsekventa om du vill. Du kan: Skalelement med verktyget Transform Skalaelement från Egenskaper-panelen Skalning med verktyget Transform Om du föredrar att använda en klicka-och-dra-metod för skalering ...

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Mallar introducerades i Edge Animate 2. 0. Denna funktion tar bort nödvändigheten att återuppfinna hjulet varje gång du vill starta en ny komposition. Visst kan du alltid starta en ny komposition från en sparad fil, men Mallar gör att du kan starta ett nytt projekt som redan innehåller attribut och element som du vill ha.

Keyframes Modes in Edge Animation - dummies

Keyframes Modes in Edge Animation - dummies

Keyframe-verktyg i Edge Animate finns till höger om Play-kontrollerna. För att skapa nyckelfiler automatiskt måste du först aktivera nyckelbilder genom att klicka på den röda stoppklockans ikon. Som standard, när du startar en ny animering, är Stopwatch rött men har gråa linjer som löper genom det (som visat). Här är standardstatus för ...

Redaktörens val

Hur man tolkar figurativt språk för GED RLA-dummiesna

Hur man tolkar figurativt språk för GED RLA-dummiesna

Författare använder språk antingen bokstavligt eller figurativt . GED Reasoning Through Language Arts testet kommer att ha några frågor för att testa din förmåga att identifiera skillnaden. En NASA-vetenskapsman kan beskriva en asteroid väldigt bokstavligt: ​​består huvudsakligen av vatten, blandat med vissa stenar och mindre fasta fragment. Eller kan han eller hon skriva figurativt och beskriva ...

Hur (och var) ska schemalägga för att ta GED-dummiesna

Hur (och var) ska schemalägga för att ta GED-dummiesna

För att ta GED test, schemalägger du det baserat på tillgängliga testdatum. Varje stat eller lokalt testcenter ställer in sitt eget schema för GED-testet, vilket innebär att ditt tillstånd bestämmer hur och när du kan ta varje avsnitt av testet. Det bestämmer också hur ofta du kan återta en misslyckad ...

Hur man förbereder sig på GED RLA Extended Response - dummies

Hur man förbereder sig på GED RLA Extended Response - dummies

Uppsats för utvidgad respons på GED Reasoning Through Language Arts-testet kräver några mycket specifika färdigheter, allt från grammatik och korrekt språkanvändning till förståelse och analysförmåga. Om du någonsin har haft ett argument om vem som har det bästa laget eller vilken arbetsgivare är bättre, vet du redan hur man bedömer argument och svarar. ...