Hem Personliga finanser Nätverksbaserade Hacker Attacks - dummies

Nätverksbaserade Hacker Attacks - dummies

Innehållsförteckning:

Video: Seminarium i Almedalen 2019 - "Organisation och ledarskap inom hälso- och sjukvård"(2 juli kl 13-14) 2024

Video: Seminarium i Almedalen 2019 - "Organisation och ledarskap inom hälso- och sjukvård"(2 juli kl 13-14) 2024
Anonim

Du måste se till att du är bekant med de olika typerna av nätverksbaserade attacker för A + Exams när du söker din CompTIA A + -certifiering. En nätverksbaserad attack använder nätverksteknologier eller protokoll för att utföra attacken. Här är de mest populära typerna.

Lösenordsattacker

Det finns ett antal olika typer av lösenordsattacker. Till exempel kan en hackare utföra en ordboksattack mot de mest populära användarkonton som finns på nätverk. Med en ordboksattack använder hackare ett program som vanligtvis använder två textfiler:

  • En textfil innehåller de mest populära användarkonton som finns på nätverk, till exempel administratör, admin och root.
  • Den andra textfilen innehåller en lista över alla orden i den engelska ordlistan, och sedan några. Du kan också få ordlistorfiler för olika språk.

Programmet försöker sedan varje användarkonto i användarkontofilen med varje ord i ordboken, och försöker bestämma lösenordet för användarkontot.

För att skydda mot en ordbordsattack, var noga med att anställda använder starka lösenord som blandar bokstäver och siffror. På så sätt hittas inte deras lösenord i ordlistan. Lösenorden är också normalt skiftlägeskänsliga, så utbilda användare om vikten av att använda både små och stora bokstäver. På så sätt måste en hacker inte bara gissa lösenordet utan också kombinationen av stora och små bokstäver.

Minns också på att de ord som finns i någon ordbok är osäkra för lösenord. Detta innebär att man inte bara kan engelska ord, utan också franska, tyska, hebreiska … även Klingon!

Hackare kan också utföra en brute force attack. Med en brute force attack, istället för att försöka använda ord från en ordbok, använder hackaren ett program som försöker räkna ut ditt lösenord genom att prova olika kombinationer av tecken. Figuren visar ett populärt lösenordsmärkt verktyg som kallas LC4. Verktyg som detta är bra för nätverksadministratörer att granska hur starka användarnas lösenord är.

Cracking lösenord med LC4.

För att skydda mot lösenordsattacker, bör användarna använda starka lösenord, vilket är ett lösenord bestående av bokstäver, siffror och symboler med en blandning av stora och små bokstäver och minst en längd på åtta tecken.

Förnekande av tjänst

En annan populär nätverksattack är en attack Denial of Service (DoS) som kan komma i många former och är utformad för att få ett system att vara så upptagen att det inte kan fungera En verklig förfrågan från en klient, som i huvudsak överbelastar systemet och stänger av det.

Till exempel, säg att du har en e-postserver och en hacker attackerar e-postservern genom att översvämma servern med e-postmeddelanden, vilket gör att den är så upptagen att den inte kan skicka mer e-post. Du har nekats den tjänst som systemet skapades för.

Det finns ett antal olika typer av DoS-attacker, till exempel dödens ping. Hackaren pingar kontinuerligt ditt system och ditt system är så upptaget att skicka svar att det inte kan göra sin normala funktion.

För att skydda mot angrepp mot beteendeangrepp bör du ha en brandvägg installerad och också hålla ditt system lappat.

Spoofing

Spoofing är en typ av attack där en hacker ändrar källadressen till ett nätverk paket, vilket är en del information som skickas ut på nätverket. Det här paketet innehåller data som skickas men har också en rubrikavdelning som innehåller källadressen (varifrån data kommer från) och destinationsadressen (där data är rubrik). Om hackaren vill ändra "vem" ser paketet ut som det kommer ifrån, ändrar hackern källans adress till paketet.

Det finns tre stora typer av spoofing - MAC spoofing, IP spoofing och email spoofing. MAC-spoofing är när hacker ändrar paketets källa MAC-adress, IP-spoofing är när hacker ändrar källadressens IP-adress i ett paket och e-spoofing är när hackern ändrar källans e-postadress för att få e-postmeddelandet att se ut som det kom från någon annan än hackaren.

Ett exempel på en spoofattack är smurfattacken, som är en kombination av ett förnekande av service och spoofing. Så här fungerar det:

  1. Hackaren pingar ett stort antal system men ändrar paketets källadress så att pingförfrågan ser ut som om den kommer från ett annat system.
  2. Alla system som pinged svarade på den modifierade källadressen - ett intet ont anande offer.
  3. Offrets system (sannolikt en server) tar emot så många svar på ping-förfrågan att det är överväldigat med trafik, vilket gör att den inte kan svara på någon annan begäran från nätverket.

För att skydda mot spoofattacker kan du implementera krypterings- och autentiseringstjänster i nätverket.

Avlyssningsangrepp

En avlyssningsangrepp uppstår när en hackare använder någon form av paketsnifferprogram för att se all trafik på nätverket. Hackers använder packet sniffers för att ta reda på lösenord för inloggning eller för att övervaka aktiviteter. Den här siffran visar Microsoft Network Monitor, ett program som övervakar nätverkstrafik genom att visa innehållet i paketen. Det finns andra snifferprogram tillgängliga som WireShark och Microsofts meddelandeanalysator.

Använda Nätverksmonitor för att analysera FTP-logon trafik.

Observera att det markerade paketet (ram 8) visar att någon loggar in med ett användarnamn på administratör ; i ram 11 kan du se att den här användaren har skrivit lösenordet P @ ssw0rd . I det här exemplet har hackaren nu användarnamnet och lösenordet för ett nätverkskonto genom att avlyssna på konversationen!

För att skydda mot avlyssningsattacker bör du kryptera nätverkstrafik.

Man-in-the-middle

En man-i-mitten attack involverar trafiken för hackerövervakning, men också avlyssnar data, eventuellt ändrar data och skickar sedan ut ändrat resultat. Den person som paketet är avsett för vet aldrig att uppgifterna avlyssnade och förändrades i transit.

För att skydda mot man-i-mitten attacker bör du begränsa åtkomsten till nätverket och implementera krypterings- och autentiseringstjänster i nätverket.

Session hijacking

En session hijack liknar en man-i-mitten attack, men i stället för att hackaren avlyssnade data, ändrade den och skickade den till vem den var avsedd för att hackaren enkelt kapar konversationen - en session - och sedan efterliknar en av parterna. Den andra parten har ingen aning om att han kommunicerar med någon annan än den ursprungliga partnern.

För att skydda mot attacker mot episoder, bör du begränsa åtkomsten till nätverket och implementera krypterings- och autentiseringstjänster i nätverket.

Trådlösa attacker

Det finns ett antal olika attacker mot trådlösa nätverk som du ska känna till. Hackers kan spricka din trådlösa kryptering om du använder ett svagt krypteringsprotokoll som WEP. Hackare kan också spoofa MAC-adressen till deras system och försöka kringgå dina MAC-adressfilter. Det finns också trådlösa skannrar som Kismet som kan användas för att upptäcka trådlösa nätverk trots att SSID-sändning är inaktiverad.

För att skydda mot trådlösa attacker bör du implementera krypteringsprotokoll som WPA2 och använda en autentiseringsserver som en RADIUS-server för nätverksåtkomst.

Zero-day attack

A nolldagsangrepp är en attack mot ett system som utnyttjar ett säkerhetsproblem som inte är känt för systemets eller programvarans säljare. Zero-day attacker är svåra att skydda mot eftersom svagheten i produkten ännu inte är känd, och säljaren har inga korrigeringsfilar eller korrigeringar för den.

Zombie / botnet attack

Ett system som en hacker har komprometterat och har full kontroll över är känt som ett zombie system. En hackare brukar använda ett zombiesystem, eller flera zombiesystem (känt som en botnet), för att attackera ett annat system i en DDoS-attack.

Nätverksbaserade Hacker Attacks - dummies

Redaktörens val

Hitta hur du betalar webbplatser i online dating - dummies

Hitta hur du betalar webbplatser i online dating - dummies

Du får vad du betalar för I livet ingår Internet-dating webbplatser. Till skillnad från gratis webbplatser, med lönesidor har du inte huvudvärk på oändliga reklammeddelanden som skriker i ditt ansikte. Dessutom är omfattningen av täckning och tillgängliga funktioner bred och robust. Solid tillsyn tillhandahålls (för att gräva ut wackos) och lämpliga hinder ...

Dating för Dummies Cheat Sheet - dummies

Dating för Dummies Cheat Sheet - dummies

Dating behöver inte vara nervös, men det kräver förberedelse . Du måste göra en uppriktig själsökning så att du är redo att vara ärlig, öppen och uppmärksam. Du behöver en stark känsla för dina dejtingförväntningar så att du tydligt kan kommunicera vad du letar efter utan att ställa in baren så hög att ingen ...

Få passar för dating igen efter 50 - dummies

Få passar för dating igen efter 50 - dummies

Copyright © 2014 AARP All rights reserved. Du behöver inte vara frisk och frisk efter 50, men det hjälper säkert om du är. Om du inte är något av dessa saker, behöver du inte ge upp och tycker att det är för sent att komma dit. Många börjar träningsregler så sent som ålder ...

Redaktörens val

ÄR ett au pair rätt för din familj? - dummies

ÄR ett au pair rätt för din familj? - dummies

Det är viktigt att undersöka dina specifika familjeförhållanden för att avgöra om ett au pair är rätt barnomsorg för din familj. Du kanske bestämmer dig för att anställa ett au pair i stället för daghem, barnbarn eller barnpassare om du vill utsätta din familj för en ny kultur. Är ...

Online-verktyg för familjebudgetar - dummies

Online-verktyg för familjebudgetar - dummies

Vissa familjer kan tycka att den mest användbara aspekten av att bo i en värld med nästan oändliga onlineverktyg innebär att kunna budgetera för familjen med dessa verktyg. Följande tre onlinetjänster erbjuder familjer ett sätt att organisera familjeutgifter online, dela åtkomst till säkra konton och eliminera några av papperet ...

Barn som Online Entreprenörer - Dummies

Barn som Online Entreprenörer - Dummies

Levande i en digital värld tillåter barnen obegränsade möjligheter när det gäller entreprenörskap. Denna digitala tidsålder ger barnen en unik färdighetssats med möjlighet att dela den färdigheten med andra och lägga till "onlineföretagare" till listan över möjliga efterskolor och sommarjobb som finns tillgängliga för barn idag. Spelskapande Ett område där digitalt ...

Redaktörens val

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Efter att ha definierat de fält du behöver för din Word 2007-postfusion, är nästa steg att slutföra adresslistan. För att göra det skapar du en lista över poster genom att ange data för varje fält i varje post. Detta händer i dialogrutan Ny adresslista. Kom ihåg att fält är kolumner och ...

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Med sammanfogningsfälten infogad i huvudversionen av Word 2007-dokumentet och adresslistan stannar, är du redo att starta din mailfusion! Spara huvuddokumentet. Klicka på knappen Förhandsgranska resultat. Fälten i huvuddokumentet försvinner! De ersätts av information från den första posten i adresslistan. Så här ...