Inhoudsopgave:
- Wachtwoordaanvallen
- Een andere populaire netwerkaanval is een
- Spoofing
- Een
- A
- A
- Er zijn een aantal verschillende aanvallen tegen draadloze netwerken waarmee u vertrouwd moet zijn. Hackers kunnen uw draadloze codering kraken als u een zwak coderingsprotocol gebruikt, zoals WEP. Hackers kunnen ook het MAC-adres van hun systeem vervalsen en proberen uw MAC-adresfilters te omzeilen. Ook zijn er draadloze scanners zoals Kismet die kunnen worden gebruikt om draadloze netwerken te ontdekken, zelfs als SSID-uitzendingen zijn uitgeschakeld.
- A
- Een systeem dat door een hacker is gecompromitteerd en volledige controle heeft, staat bekend als een
Video: CTO From the ground to the cloud, explained by CTO Interoute 2024
U moet ervoor zorgen dat u bekend bent met de verschillende soorten netwerkgebaseerde aanvallen voor de A + -examens wanneer u op zoek bent naar uw CompTIA A + -certificering. Een netwerkgebaseerde aanval maakt gebruik van netwerktechnologieën of protocollen om de aanval uit te voeren. Hier zijn de meest populaire types.
Wachtwoordaanvallen
Er zijn een aantal verschillende typen wachtwoordaanvallen. Een hacker kan bijvoorbeeld een woordenboekaanval uitvoeren tegen de meest populaire gebruikersaccounts die op netwerken worden gevonden. Met een woordenboekaanval gebruiken hackers een programma dat doorgaans twee tekstbestanden gebruikt:
- Het tweede tekstbestand bevat een lijst met alle woorden in het woordenboek Engels en vervolgens een aantal. U kunt ook woordenboekbestanden voor verschillende talen krijgen.
- Het programma probeert vervolgens elk gebruikersaccount in het gebruikersaccountbestand met elk woord in het woordenboekbestand en probeert het wachtwoord voor het gebruikersaccount te bepalen.
een woordenboek onveilig zijn voor wachtwoorden. Dit betekent dat je niet alleen Engelse woorden moet vermijden, maar ook Frans, Duits, Hebreeuws … zelfs Klingon! Hackers kunnen ook een
brute force-aanval uitvoeren. Met een brute force-aanval gebruikt de hacker in plaats van woorden uit een woordenboek te gebruiken een programma dat probeert je wachtwoord te achterhalen door verschillende combinaties van tekens uit te proberen. De afbeelding toont een populaire tool voor het kraken van wachtwoorden, bekend als LC4. Dergelijke tools zijn geweldig voor netwerkbeheerders om te controleren hoe sterk de wachtwoorden van hun gebruikers zijn.
Denial of service
Een andere populaire netwerkaanval is een
Denial of Service-aanval (DoS), die in veel vormen kan optreden en ertoe moet leiden dat een systeem zo druk is dat het niet kan worden gebruikt een echt verzoek van een klant, waardoor het systeem in wezen overbelast en afgesloten wordt.
Er zijn een aantal verschillende soorten DoS-aanvallen: bijvoorbeeld de ping van de dood. De hacker pingt continu uw systeem en uw systeem is zo druk bezig met het verzenden van antwoorden dat het zijn normale functie niet kan uitvoeren.
Spoofing
Spoofing
is een type aanval waarbij een hacker het bronadres van een netwerk -pakket,, dat een stuk informatie is dat op het netwerk wordt verzonden, wijzigt. Dit pakket bevat de gegevens die worden verzonden maar heeft ook een kopgedeelte met het bronadres (waar de gegevens vandaan komen) en het bestemmingsadres (waar de gegevens naartoe leiden). Als de hacker wil veranderen 'naar' wie het pakket eruitziet waaruit het is ontstaan, wijzigt de hacker het bronadres van het pakket. Er zijn drie hoofdtypen spoofing: MAC-spoofing, IP-spoofing en spoofing via e-mail. MAC-spoofing is wanneer de hacker het bron-MAC-adres van het pakket wijzigt, IP-spoofing is wanneer de hacker het bron-IP-adres in een pakket wijzigt en e-mail-spoofing is wanneer de hacker het e-mailadres van de bron wijzigt om de e-mail eruit te laten zien van iemand anders dan de hacker.
Een voorbeeld van een spoofaanval is de smurfaanval, die een combinatie is van een denial of service en spoofing. Hier is hoe het werkt:
De hacker pingt een groot aantal systemen maar wijzigt het bronadres van het pakket, zodat het ping-verzoek eruitziet alsof het afkomstig is van een ander systeem.
- Alle systemen die zijn gepingd, beantwoorden het gewijzigde bronadres - een nietsvermoedend slachtoffer.
- Het systeem van het slachtoffer (hoogstwaarschijnlijk een server) ontvangt zoveel antwoorden op het ping-verzoek dat het overbelast wordt door verkeer, waardoor het geen andere vraag van het netwerk kan beantwoorden.
- Om u tegen spoofaanvallen te beschermen, kunt u coderings- en verificatieservices op het netwerk implementeren.
Afluisteraanval
Een
afluisteraanval treedt op wanneer een hacker een soort packet-snifferprogramma gebruikt om al het verkeer op het netwerk te bekijken. Hackers gebruiken pakketsniffers om inlogwachtwoorden te vinden of activiteiten te controleren. Deze afbeelding toont Microsoft Network Monitor, een programma dat netwerkverkeer controleert door de inhoud van de pakketten weer te geven. Er zijn andere sniffer-programma's beschikbaar, zoals WireShark en Microsoft's Message Analyzer. Netwerkmonitor gebruiken om FTP-aanmeldingsverkeer te analyseren.
Merk op dat het gemarkeerde pakket (frame 8) iemand toont die zich aanmeldt met een gebruikersnaam vanbeheerder
; in frame 11 kunt u zien dat deze gebruiker het wachtwoord
P @ ssw0rd
heeft getypt. In dit voorbeeld heeft de hacker nu de gebruikersnaam en het wachtwoord van een netwerkaccount door het gesprek af te luisteren!
Ter bescherming tegen afluisteraanvallen moet u het netwerkverkeer versleutelen.
Man-in-the-middle
A
man-in-the-middle-aanval houdt het netwerkverkeer van de hackermonitor in, maar onderschept ook de gegevens, mogelijk wijzigt deze de gegevens en verzendt vervolgens de gewijzigd resultaat. De persoon naar wie het pakket is bestemd, weet nooit dat de gegevens tijdens de verzending zijn onderschept en gewijzigd. Ter bescherming tegen man-in-the-middle-aanvallen moet u de toegang tot het netwerk beperken en coderings- en verificatieservices op het netwerk implementeren.
Session kaping
A
sessie-kap is vergelijkbaar met een man-in-the-middle-aanval, maar in plaats van dat de hacker de gegevens onderschept, wijzigt en verzendt naar degene waartoe het was bestemd want de hacker kaapt eenvoudig het gesprek - een sessie - en bootst vervolgens een van de partijen na. De andere partij heeft geen idee dat hij met iemand anders dan de oorspronkelijke partner communiceert. Om u te beschermen tegen aanvallen door aanvallen op sessies, moet u de toegang tot het netwerk beperken en coderings- en verificatieservices op het netwerk implementeren.
Draadloze aanvallen
Er zijn een aantal verschillende aanvallen tegen draadloze netwerken waarmee u vertrouwd moet zijn. Hackers kunnen uw draadloze codering kraken als u een zwak coderingsprotocol gebruikt, zoals WEP. Hackers kunnen ook het MAC-adres van hun systeem vervalsen en proberen uw MAC-adresfilters te omzeilen. Ook zijn er draadloze scanners zoals Kismet die kunnen worden gebruikt om draadloze netwerken te ontdekken, zelfs als SSID-uitzendingen zijn uitgeschakeld.
Om u te beschermen tegen draadloze aanvallen, moet u coderingsprotocollen zoals WPA2 implementeren en een authenticatieserver gebruiken zoals een RADIUS-server voor netwerktoegang.
Zero-day attack
A
zero-day attack is een aanval op een systeem dat een beveiligingslek misbruikt dat onbekend is voor de leverancier van het systeem of de software. Zero-day-aanvallen zijn moeilijk te beschermen, omdat de zwakte in het product nog niet bekend is en de leverancier geen patches of fixes heeft. Zombie- / botnetaanval
Een systeem dat door een hacker is gecompromitteerd en volledige controle heeft, staat bekend als een
zombiesysteem. Een hacker gebruikt meestal een zombiesysteem of meerdere zombiesystemen (ook bekend als botnet) om een ander systeem aan te vallen in een gedistribueerde denial of service-aanval (DDoS).