Huis Persoonlijke financiën Netwerkgebaseerde hackeraanvallen - dummy's

Netwerkgebaseerde hackeraanvallen - dummy's

Inhoudsopgave:

Video: CTO From the ground to the cloud, explained by CTO Interoute 2024

Video: CTO From the ground to the cloud, explained by CTO Interoute 2024
Anonim

U moet ervoor zorgen dat u bekend bent met de verschillende soorten netwerkgebaseerde aanvallen voor de A + -examens wanneer u op zoek bent naar uw CompTIA A + -certificering. Een netwerkgebaseerde aanval maakt gebruik van netwerktechnologieën of protocollen om de aanval uit te voeren. Hier zijn de meest populaire types.

Wachtwoordaanvallen

Er zijn een aantal verschillende typen wachtwoordaanvallen. Een hacker kan bijvoorbeeld een woordenboekaanval uitvoeren tegen de meest populaire gebruikersaccounts die op netwerken worden gevonden. Met een woordenboekaanval gebruiken hackers een programma dat doorgaans twee tekstbestanden gebruikt:

Eén tekstbestand bevat de populairste gebruikersaccounts die te vinden zijn op netwerken, zoals beheerder, admin en root.
  • Het tweede tekstbestand bevat een lijst met alle woorden in het woordenboek Engels en vervolgens een aantal. U kunt ook woordenboekbestanden voor verschillende talen krijgen.
  • Het programma probeert vervolgens elk gebruikersaccount in het gebruikersaccountbestand met elk woord in het woordenboekbestand en probeert het wachtwoord voor het gebruikersaccount te bepalen.

Zorg ervoor dat werknemers sterke wachtwoorden gebruiken die letters en cijfers combineren om te beschermen tegen een woordenboekaanval. Op deze manier worden hun wachtwoorden niet gevonden in het woordenboek. Wachtwoorden zijn doorgaans hoofdlettergevoelig, dus informeer gebruikers over het belang van het gebruik van hoofdletters en kleine letters. Op die manier moet een hacker niet alleen het wachtwoord raden, maar ook de combinatie van hoofdletters en kleine letters.

Gebruikers er ook aan herinneren dat woorden die worden gevonden in

een woordenboek onveilig zijn voor wachtwoorden. Dit betekent dat je niet alleen Engelse woorden moet vermijden, maar ook Frans, Duits, Hebreeuws … zelfs Klingon! Hackers kunnen ook een

brute force-aanval uitvoeren. Met een brute force-aanval gebruikt de hacker in plaats van woorden uit een woordenboek te gebruiken een programma dat probeert je wachtwoord te achterhalen door verschillende combinaties van tekens uit te proberen. De afbeelding toont een populaire tool voor het kraken van wachtwoorden, bekend als LC4. Dergelijke tools zijn geweldig voor netwerkbeheerders om te controleren hoe sterk de wachtwoorden van hun gebruikers zijn.

Cracking-wachtwoorden met LC4.

Om te beschermen tegen wachtwoordaanvallen, moeten gebruikers sterke wachtwoorden gebruiken. Dit wachtwoord bestaat uit letters, cijfers en symbolen met een combinatie van hoofdletters en kleine letters en een lengte van minimaal acht tekens.

Denial of service

Een andere populaire netwerkaanval is een

Denial of Service-aanval (DoS), die in veel vormen kan optreden en ertoe moet leiden dat een systeem zo druk is dat het niet kan worden gebruikt een echt verzoek van een klant, waardoor het systeem in wezen overbelast en afgesloten wordt.

Stel dat u een e-mailserver heeft en dat een hacker de e-mailserver aanvalt door de server te overspoelen met e-mailberichten, waardoor het zo druk is dat het geen e-mails meer kan verzenden. U hebt de service waarvoor het systeem is gemaakt, geweigerd.

Er zijn een aantal verschillende soorten DoS-aanvallen: bijvoorbeeld de ping van de dood. De hacker pingt continu uw systeem en uw systeem is zo druk bezig met het verzenden van antwoorden dat het zijn normale functie niet kan uitvoeren.

Om u te beschermen tegen denial of service-aanvallen moet u een firewall hebben geïnstalleerd en moet uw systeem ook worden gepatcht.

Spoofing

Spoofing

is een type aanval waarbij een hacker het bronadres van een netwerk -pakket,, dat een stuk informatie is dat op het netwerk wordt verzonden, wijzigt. Dit pakket bevat de gegevens die worden verzonden maar heeft ook een kopgedeelte met het bronadres (waar de gegevens vandaan komen) en het bestemmingsadres (waar de gegevens naartoe leiden). Als de hacker wil veranderen 'naar' wie het pakket eruitziet waaruit het is ontstaan, wijzigt de hacker het bronadres van het pakket. Er zijn drie hoofdtypen spoofing: MAC-spoofing, IP-spoofing en spoofing via e-mail. MAC-spoofing is wanneer de hacker het bron-MAC-adres van het pakket wijzigt, IP-spoofing is wanneer de hacker het bron-IP-adres in een pakket wijzigt en e-mail-spoofing is wanneer de hacker het e-mailadres van de bron wijzigt om de e-mail eruit te laten zien van iemand anders dan de hacker.

Een voorbeeld van een spoofaanval is de smurfaanval, die een combinatie is van een denial of service en spoofing. Hier is hoe het werkt:

De hacker pingt een groot aantal systemen maar wijzigt het bronadres van het pakket, zodat het ping-verzoek eruitziet alsof het afkomstig is van een ander systeem.

  1. Alle systemen die zijn gepingd, beantwoorden het gewijzigde bronadres - een nietsvermoedend slachtoffer.
  2. Het systeem van het slachtoffer (hoogstwaarschijnlijk een server) ontvangt zoveel antwoorden op het ping-verzoek dat het overbelast wordt door verkeer, waardoor het geen andere vraag van het netwerk kan beantwoorden.
  3. Om u tegen spoofaanvallen te beschermen, kunt u coderings- en verificatieservices op het netwerk implementeren.

Afluisteraanval

Een

afluisteraanval treedt op wanneer een hacker een soort packet-snifferprogramma gebruikt om al het verkeer op het netwerk te bekijken. Hackers gebruiken pakketsniffers om inlogwachtwoorden te vinden of activiteiten te controleren. Deze afbeelding toont Microsoft Network Monitor, een programma dat netwerkverkeer controleert door de inhoud van de pakketten weer te geven. Er zijn andere sniffer-programma's beschikbaar, zoals WireShark en Microsoft's Message Analyzer. Netwerkmonitor gebruiken om FTP-aanmeldingsverkeer te analyseren.

Merk op dat het gemarkeerde pakket (frame 8) iemand toont die zich aanmeldt met een gebruikersnaam van

beheerder ; in frame 11 kunt u zien dat deze gebruiker het wachtwoord P @ ssw0rd heeft getypt. In dit voorbeeld heeft de hacker nu de gebruikersnaam en het wachtwoord van een netwerkaccount door het gesprek af te luisteren! Ter bescherming tegen afluisteraanvallen moet u het netwerkverkeer versleutelen.

Man-in-the-middle

A

man-in-the-middle-aanval houdt het netwerkverkeer van de hackermonitor in, maar onderschept ook de gegevens, mogelijk wijzigt deze de gegevens en verzendt vervolgens de gewijzigd resultaat. De persoon naar wie het pakket is bestemd, weet nooit dat de gegevens tijdens de verzending zijn onderschept en gewijzigd. Ter bescherming tegen man-in-the-middle-aanvallen moet u de toegang tot het netwerk beperken en coderings- en verificatieservices op het netwerk implementeren.

Session kaping

A

sessie-kap is vergelijkbaar met een man-in-the-middle-aanval, maar in plaats van dat de hacker de gegevens onderschept, wijzigt en verzendt naar degene waartoe het was bestemd want de hacker kaapt eenvoudig het gesprek - een sessie - en bootst vervolgens een van de partijen na. De andere partij heeft geen idee dat hij met iemand anders dan de oorspronkelijke partner communiceert. Om u te beschermen tegen aanvallen door aanvallen op sessies, moet u de toegang tot het netwerk beperken en coderings- en verificatieservices op het netwerk implementeren.

Draadloze aanvallen

Er zijn een aantal verschillende aanvallen tegen draadloze netwerken waarmee u vertrouwd moet zijn. Hackers kunnen uw draadloze codering kraken als u een zwak coderingsprotocol gebruikt, zoals WEP. Hackers kunnen ook het MAC-adres van hun systeem vervalsen en proberen uw MAC-adresfilters te omzeilen. Ook zijn er draadloze scanners zoals Kismet die kunnen worden gebruikt om draadloze netwerken te ontdekken, zelfs als SSID-uitzendingen zijn uitgeschakeld.

Om u te beschermen tegen draadloze aanvallen, moet u coderingsprotocollen zoals WPA2 implementeren en een authenticatieserver gebruiken zoals een RADIUS-server voor netwerktoegang.

Zero-day attack

A

zero-day attack is een aanval op een systeem dat een beveiligingslek misbruikt dat onbekend is voor de leverancier van het systeem of de software. Zero-day-aanvallen zijn moeilijk te beschermen, omdat de zwakte in het product nog niet bekend is en de leverancier geen patches of fixes heeft. Zombie- / botnetaanval

Een systeem dat door een hacker is gecompromitteerd en volledige controle heeft, staat bekend als een

zombiesysteem. Een hacker gebruikt meestal een zombiesysteem of meerdere zombiesystemen (ook bekend als botnet) om een ​​ander systeem aan te vallen in een gedistribueerde denial of service-aanval (DDoS).

Netwerkgebaseerde hackeraanvallen - dummy's

Bewerkers keuze

Tien Helpbronnen voor Junos OS - dummies

Tien Helpbronnen voor Junos OS - dummies

Dit is een top-tien lijst met bronnen die u moet zoeken meer informatie over softwarebewerkingen, training en ondersteuning voor Junos - alle extra details die u mogelijk nodig heeft om Junos OS te kunnen configureren en bedienen in uw eigen netwerkimplementaties. CLI Help-commando's Bent u op zoek naar meer achtergrondinformatie over hoe een bepaalde functie ...

De functie van de drie vlakken van Junos netwerk OS - dummies

De functie van de drie vlakken van Junos netwerk OS - dummies

De architectuur van de Junos opererende systeem verdeelt de functies van besturing, services en doorsturen op verschillende niveaus. Elk van de vlakken van Junos OS biedt een kritieke set van functionaliteit in de werking van het netwerk. Besturingsvlak van het Junos-netwerkbesturingssysteem (NOS) Alle functies van het besturingsvlak lopen op ...

De basisprincipes van BGP-routebealing - dummy's

De basisprincipes van BGP-routebealing - dummy's

Het configureren van Border Gateway Protocol (BGP) kan nogal lastig zijn, vooral met grote aantallen peersessies die handmatig moeten worden geconfigureerd. In feite kan in een groot netwerk de full-mesh-vereiste voor IBGP een provisioning-nachtmerrie zijn. BGP's antwoord op de IBGP-paring-configuratie-nachtmerrie die het volledige maaswerk is, wordt routeberefening genoemd. Route ...

Bewerkers keuze

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Als de allerbeste locatie op het web staat op de pagina een van de zoekmachines, je moet de SEO-elementen kennen die je daar kunnen brengen. Een goede plek om te beginnen is met zoekwoorden. Zoekmachines gebruiken geavanceerde processen om zoekwoordgebruik en andere factoren te categoriseren en analyseren om erachter te komen ...

Persberichten als bron van SEO-inhoud - dummies

Persberichten als bron van SEO-inhoud - dummies

Het leuke aan persberichten is dat u ze zonder toestemming op uw website kunt gebruiken, en sommige zullen al voor de zoekmachine zijn geoptimaliseerd. Het doel van een persbericht is om het uit te sturen en te zien wie het ophaalt. U hoeft geen contact op te nemen met de eigenaar van het persbericht, omdat ...

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Zelfs de domeinnaam van uw site moet geoptimaliseerd voor zoekmachines. Zoekmachines lezen uniforme resource locators (URL's), op zoek naar sleutelwoorden erin. Bijvoorbeeld als u een website heeft met de domeinnaam knaagdierracen. com en iemand zoekt Google op knaagdierenraces, Google ziet rodent-racing als een wedstrijd; omdat er een streepje verschijnt tussen de twee ...

Bewerkers keuze

Praxis Elementair onderwijs Examen-Economie - dummies

Praxis Elementair onderwijs Examen-Economie - dummies

U zult enkele basisconcepten van de economie voor de Praxis moeten kennen Elementair onderwijs examen. Elementaire economie onderzoekt de wens voor, de productie van en de verkoop en het gebruik van geld, zowel lokaal als wereldwijd. Het onderwijzen van economie omvat concepten zoals behoeften versus behoeften, kosten en meer tot nadenken stemmende onderwerpen, zoals de volgende: ...

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Het Praxis basisonderwijs: Curriculum, instructie en beoordeling examen (5017) bestrijkt een breed scala van wat u moet weten over basisonderwijs. Als u het Praxis Elementary Education: Content Knowledge-examen (5018) neemt, moet u zich ervan bewust zijn dat het de dekking beperkt tot de inhoud van de vier hoofdonderwerpen die een elementaire leraar is ...

Praxis Core For Dummies Cheat Sheet - dummies

Praxis Core For Dummies Cheat Sheet - dummies

Voordat je te opgewonden raakt, begrijp dat de informatie die volgt niet klopt eigenlijk niet over het bedriegen van de Praxis. Het gaat echt meer om de meest efficiënte manieren om je voor te bereiden op het examen. Maar "voorbereidingsblad" heeft niet helemaal dezelfde reden. Trouwens, vals spelen is niet nodig als je weet wat je aan het doen bent, en ...