Σπίτι Προσωπικά Οικονομικά Επιθέσεις χάκερ με βάση το δίκτυο

Επιθέσεις χάκερ με βάση το δίκτυο

Πίνακας περιεχομένων:

Βίντεο: Επιθέσεις Τούρκων χάκερ 2024

Βίντεο: Επιθέσεις Τούρκων χάκερ 2024
Anonim

Θα πρέπει να βεβαιωθείτε ότι είστε εξοικειωμένοι με τους διάφορους τύπους επιθέσεων που βασίζονται στο δίκτυο για τις εξετάσεις A + κατά την αναζήτηση της Πιστοποίησης CompTIA A +. Μια επίθεση που βασίζεται στο δίκτυο χρησιμοποιεί τεχνολογίες δικτύωσης ή πρωτόκολλα για την εκτέλεση της επίθεσης. Εδώ είναι οι πιο δημοφιλείς τύποι.

Επιθέσεις κωδικού πρόσβασης

Υπάρχουν διάφοροι τύποι επιθέσεων κωδικού πρόσβασης. Για παράδειγμα, ένας χάκερ θα μπορούσε να εκτελέσει επίθεση λεξικού ενάντια στους πιο δημοφιλείς λογαριασμούς χρηστών που βρέθηκαν στα δίκτυα. Με μια επίθεση λεξικού, οι χάκερ χρησιμοποιούν ένα πρόγραμμα που συνήθως χρησιμοποιεί δύο αρχεία κειμένου:

  • Ένα αρχείο κειμένου περιέχει τους πιο δημοφιλείς λογαριασμούς χρηστών που βρίσκονται σε δίκτυα, όπως διαχειριστής, διαχειριστής και ρίζα.
  • Το δεύτερο αρχείο κειμένου περιέχει μια λίστα με όλες τις λέξεις στο αγγλικό λεξικό και στη συνέχεια μερικές. Μπορείτε επίσης να αποκτήσετε αρχεία λεξικών για διαφορετικές γλώσσες.

Το πρόγραμμα προσπαθεί στη συνέχεια να πραγματοποιήσει κάθε λογαριασμό χρήστη στο αρχείο λογαριασμού χρήστη με κάθε λέξη στο αρχείο λεξικού, προσπαθώντας να προσδιορίσει τον κωδικό πρόσβασης για το λογαριασμό χρήστη.

Για να προστατεύσετε από μια επίθεση λεξικού, βεβαιωθείτε ότι οι εργαζόμενοι χρησιμοποιούν ισχυρούς κωδικούς πρόσβασης που συνδυάζουν γράμματα και αριθμούς. Με αυτόν τον τρόπο, οι κωδικοί πρόσβασης τους δεν βρίσκονται στο λεξικό. Επίσης, οι κωδικοί πρόσβασης συνήθως είναι ευαίσθητοι στις πεζούλες, έτσι εκπαιδεύουν τους χρήστες σχετικά με τη σημασία χρήσης πεζών και κεφαλαίων χαρακτήρων. Με αυτόν τον τρόπο, ένας χάκερ όχι μόνο πρέπει να μαντέψει τον κωδικό πρόσβασης αλλά και τον συνδυασμό κεφαλαίων και πεζών χαρακτήρων.

Υπενθυμίζουμε επίσης στους χρήστες ότι οι λέξεις που βρίσκονται σε οποιοδήποτε λεξικό δεν είναι ασφαλείς για τους κωδικούς πρόσβασης. Αυτό σημαίνει ότι αποφεύγετε όχι μόνο τα αγγλικά, αλλά και τα γαλλικά, τα γερμανικά, τα εβραϊκά … ακόμη και το Klingon!

Οι χάκερ μπορούν επίσης να επιτεθούν σε επίθεση βίαιης δύναμης. Με μια επίθεση βίαιης δύναμης, αντί να προσπαθεί να χρησιμοποιήσει λέξεις από ένα λεξικό, ο χάκερ χρησιμοποιεί ένα πρόγραμμα που προσπαθεί να καταλάβει τον κωδικό σας προσπαθώντας διαφορετικούς συνδυασμούς χαρακτήρων. Το σχήμα δείχνει ένα δημοφιλές εργαλείο διάσπασης κωδικού πρόσβασης γνωστό ως LC4. Εργαλεία όπως αυτό είναι ιδανικά για τους διαχειριστές δικτύων να ελέγχουν πόσο ισχυροί είναι οι κωδικοί πρόσβασης των χρηστών τους.

Κρυπτογράφηση κωδικών πρόσβασης με LC4.

Για να προστατευτούν από επιθέσεις με κωδικό πρόσβασης, οι χρήστες θα πρέπει να χρησιμοποιούν ισχυρούς κωδικούς πρόσβασης, ο οποίος είναι ένας κωδικός που αποτελείται από γράμματα, αριθμούς και σύμβολα με συνδυασμό κεφαλαίων και πεζών χαρακτήρων και ελάχιστου μήκους οκτώ χαρακτήρων.

Άρνηση υπηρεσίας

Μια άλλη δημοφιλής επίθεση δικτύου είναι μια επίθεση άρνησης εξυπηρέτησης (DoS), η οποία μπορεί να έρθει σε πολλές μορφές και έχει σχεδιαστεί για να προκαλεί το σύστημα να είναι τόσο απασχολημένο ώστε να μην μπορεί να εξυπηρετήσει ένα πραγματικό αίτημα από έναν πελάτη, ουσιαστικά υπερφορτώνοντας το σύστημα και κλείνοντας το.

Υπάρχουν διάφοροι τύποι επιθέσεων DoS: για παράδειγμα, το ping του θανάτου. Ο χάκερ τσακώνει συνεχώς το σύστημά σας και το σύστημά σας είναι τόσο απασχολημένο που στέλνει απαντήσεις ότι δεν μπορεί να κάνει τη συνήθη λειτουργία του.

Για να προστατεύσετε από επιθέσεις άρνησης παροχής υπηρεσιών, θα πρέπει να έχετε εγκαταστήσει ένα τείχος προστασίας και να διατηρήσετε το δικό σας σύστημα patched.

Spoofing

Το Spoofing

είναι ένας τύπος επίθεσης κατά την οποία ένας χάκερ τροποποιεί τη διεύθυνση πηγής ενός πακέτου δικτύου, που είναι ένα κομμάτι πληροφοριών που αποστέλλεται στο δίκτυο. Αυτό το πακέτο περιλαμβάνει τα δεδομένα που αποστέλλονται αλλά και μια ενότητα κεφαλίδας που περιέχει τη διεύθυνση προέλευσης (από την οποία προέρχονται τα δεδομένα) και τη διεύθυνση προορισμού (όπου κατευθύνεται η πληροφορία). Εάν ο χάκερ θέλει να αλλάξει "ποιος" μοιάζει με το πακέτο, ο χάκερ τροποποιεί τη διεύθυνση προέλευσης του πακέτου. Υπάρχουν τρεις κύριοι τύποι spoofing: MAC spoofing, spoofing IP και spoofing ηλεκτρονικού ταχυδρομείου. Το MAC spoofing είναι όταν ο hacker μεταβάλλει τη διεύθυνση MAC του πακέτου, η ψευδαίσθηση IP είναι όταν ο hacker αλλάζει τη διεύθυνση IP της πηγής σε ένα πακέτο και η ψευδαίσθηση μέσω ηλεκτρονικού ταχυδρομείου είναι όταν ο hacker αλλάξει τη διεύθυνση ηλεκτρονικού ταχυδρομείου προέλευσης για να κάνει το email να μοιάζει σαν να ήρθε από κάποιον άλλο εκτός από τον χάκερ.

Ένα παράδειγμα μιας επίθεσης ψευδούς είναι η επίθεση smurf, η οποία είναι ένας συνδυασμός άρνησης υπηρεσίας και spoofing. Εδώ είναι πώς λειτουργεί:

Ο χάκερ pings ένα μεγάλο αριθμό συστημάτων, αλλά τροποποιεί τη διεύθυνση προέλευσης του πακέτου, έτσι ώστε το αίτημα ping μοιάζει να προέρχεται από ένα διαφορετικό σύστημα.

  1. Όλα τα συστήματα που ήταν pinged απάντησαν στην τροποποιημένη διεύθυνση προέλευσης - ένα ανυποψίαστο θύμα.
  2. Το σύστημα του θύματος (πιθανότατα ένας διακομιστής) λαμβάνει τόσες πολλές απαντήσεις στο αίτημα ping ότι είναι συγκλονισμένο με κυκλοφορία, με αποτέλεσμα να μην μπορεί να απαντήσει σε οποιοδήποτε άλλο αίτημα από το δίκτυο.
  3. Για την προστασία από επιθέσεις spoof, μπορείτε να εφαρμόσετε υπηρεσίες κρυπτογράφησης και ελέγχου ταυτότητας στο δίκτυο.

Επίθεση υποκλοπής

Μια επίθεση

υποκλοπής εμφανίζεται όταν ένας χάκερ χρησιμοποιεί κάποιο είδος πακέτου sniffer για να δει όλη την κίνηση στο δίκτυο. Οι χάκερ χρησιμοποιούν sniffers πακέτων για να βρουν κωδικούς πρόσβασης σύνδεσης ή για να παρακολουθούν δραστηριότητες. Αυτό το σχήμα δείχνει το Microsoft Network Monitor, ένα πρόγραμμα που παρακολουθεί την κυκλοφορία δικτύου προβάλλοντας τα περιεχόμενα των πακέτων. Υπάρχουν και άλλα προγράμματα sniffer όπως WireShark και Αναλυτής μηνυμάτων της Microsoft. Χρήση του Network Monitor για την ανάλυση της ροής σύνδεσης FTP.

Παρατηρήστε ότι το επισημασμένο πακέτο (πλαίσιο 8) δείχνει ότι κάποιος συνδέεται με ένα όνομα χρήστη

διαχειριστή . στο πλαίσιο 11, μπορείτε να δείτε ότι ο χρήστης αυτός πληκτρολογεί τον κωδικό πρόσβασης P @ ssw0rd . Σε αυτό το παράδειγμα, ο χάκερ έχει τώρα το όνομα χρήστη και τον κωδικό πρόσβασης ενός λογαριασμού δικτύου με την υποκλοπή στην συνομιλία! Για την προστασία από τις επιθέσεις κρυπτογράφησης θα πρέπει να κρυπτογραφείτε την κυκλοφορία δικτύου.

Η επίθεση

σε

άνθρωπος-σε-μέση περιλαμβάνει την παρακολούθηση του δικτύου από το hacker, αλλά και την παρεμπόδιση των δεδομένων, ενδεχομένως την τροποποίηση των δεδομένων και, στη συνέχεια, τροποποιημένο αποτέλεσμα. Το άτομο στο οποίο προορίζεται το πακέτο δεν γνωρίζει ποτέ ότι τα δεδομένα παρελήφθησαν και μεταβλήθηκαν κατά τη μεταφορά. Προκειμένου να προστατευτείτε από τις επιθέσεις "άνθρωπος-στη-μέση", θα πρέπει να περιορίσετε την πρόσβαση στο δίκτυο και να εφαρμόσετε υπηρεσίες κρυπτογράφησης και ελέγχου ταυτότητας στο δίκτυο.

Κλοπή συνόδου

Η απόπειρα

μιας συνόδου είναι παρόμοια με μια επίθεση στο άτομο, αλλά αντί του hacker που παρεμποδίζει τα δεδομένα, αλλάζει και στέλνει σε οποιονδήποτε προοριζόταν γιατί ο χάκερ απλά καταφέρνει να συλλάβει τη συνομιλία - μια συνεδρία - και στη συνέχεια μιμείται ένα από τα μέρη. Το άλλο μέρος δεν έχει ιδέα ότι επικοινωνεί με κάποιον άλλο εκτός του αρχικού συνεργάτη. Προκειμένου να προστατευτείτε από τις επιθέσεις κατά της πειρατείας, θα πρέπει να περιορίσετε την πρόσβαση στο δίκτυο και να εφαρμόσετε υπηρεσίες κρυπτογράφησης και ελέγχου ταυτότητας στο δίκτυο.

Ασύρματες επιθέσεις

Υπάρχουν διάφορες επιθέσεις εναντίον ασύρματων δικτύων που πρέπει να γνωρίζετε. Οι χάκερ μπορούν να σπάσουν την ασύρματη κρυπτογράφηση σας εάν χρησιμοποιείτε ένα ασθενές πρωτόκολλο κρυπτογράφησης, όπως το WEP. Οι χάκερ μπορούν επίσης να διαψεύσουν τη διεύθυνση MAC του συστήματός τους και να προσπαθήσουν να παρακάμψουν τα φίλτρα διευθύνσεων MAC. Επίσης, υπάρχουν ασύρματοι σαρωτές όπως το Kismet που μπορούν να χρησιμοποιηθούν για να ανακαλύψουν ασύρματα δίκτυα, παρόλο που η μετάδοση SSID είναι απενεργοποιημένη.

Για την προστασία από ασύρματες επιθέσεις, θα πρέπει να εφαρμόσετε πρωτόκολλα κρυπτογράφησης όπως το WPA2 και να χρησιμοποιήσετε ένα διακομιστή ελέγχου ταυτότητας, όπως ένας διακομιστής RADIUS για πρόσβαση στο δίκτυο.

Επίθεση μηδενικής ημέρας

A

επίθεση μηδέν είναι μια επίθεση εναντίον συστήματος που εκμεταλλεύεται μια ευπάθεια ασφαλείας που είναι άγνωστη στον προμηθευτή του συστήματος ή του λογισμικού. Οι επιθέσεις με μηδενική μέρα είναι δύσκολο να προστατευθούν, επειδή η αδυναμία του προϊόντος δεν είναι ακόμη γνωστή και ο πωλητής δεν έχει καθόλου patches ή διορθώσεις για αυτό. Επίθεση από το ζόμπι / botnet

Ένα σύστημα που ο χάκερ έχει συμβιβαστεί και έχει τον πλήρη έλεγχο είναι γνωστό ως

σύστημα ζόμπι. Ένας χάκερ συνήθως χρησιμοποιεί ένα σύστημα ζόμπι ή πολλαπλά συστήματα ζόμπι (γνωστό ως botnet), για να επιτεθεί σε ένα άλλο σύστημα σε επίθεση διανομής άρνησης υπηρεσίας (DDoS).

Επιθέσεις χάκερ με βάση το δίκτυο

Η επιλογή των συντακτών

Πώς να αλλάξετε τη ρύθμιση ισορροπίας λευκού σε ετικέτες Canon EOS 70D

Πώς να αλλάξετε τη ρύθμιση ισορροπίας λευκού σε ετικέτες Canon EOS 70D

Χρησιμοποιώντας το Ο έλεγχος εξισορρόπησης λευκού στο Canon EOS 70D σας μπορεί εύκολα και γρήγορα να διορθώσει προβλήματα χρώματος. Οι διαθέσιμες ρυθμίσεις ισορροπίας λευκού απεικονίζονται με τα σύμβολα που εμφανίζονται στον παρακάτω πίνακα. Μπορείτε να δείτε την τρέχουσα ρύθμιση στην οθόνη Ρυθμίσεις λήψης, όπως φαίνεται στο παρακάτω σχήμα. Για να προσαρμόσετε τη ρύθμιση, έχετε ...

Η επιλογή των συντακτών

Προετοιμασία αντιγράφου TIFF ψηφιακής εικόνας για δημοσίευση - ανδρεικέλες

Προετοιμασία αντιγράφου TIFF ψηφιακής εικόνας για δημοσίευση - ανδρεικέλες

Μπορείτε να δημιουργήσετε αντίγραφο TIFF ψηφιακής εικόνας εύκολα. Για παράδειγμα, εάν θέλετε να υποβάλετε μια ψηφιακή φωτογραφία σε μια δημοσίευση εκτύπωσης, χρειάζεστε ένα αρχείο φωτογραφίας μορφής TIFF. Για να δημιουργήσετε ένα αντίγραφο TIFF ενός αρχείου σε ένα πρόγραμμα επεξεργασίας φωτογραφιών:

Εξάγοντας το περίγραμμα επιλογής του ψηφιακού σας επεξεργαστή εικόνας - ανδρείκελα

Εξάγοντας το περίγραμμα επιλογής του ψηφιακού σας επεξεργαστή εικόνας - ανδρείκελα

Η πρώτη προσπάθεια. Αναμείνετε να βελτιώσετε το περίγραμμα επιλογής σας τουλάχιστον λίγο. Μπορείτε να βελτιώσετε το περίγραμμα σας με διάφορους τρόπους: Αντίστροφη περιγράμματος επιλογής: Απλά χρησιμοποιήστε την εντολή Invert (ή την αντίστοιχη εντολή του προγράμματος). Προσθέστε σε περίγραμμα επιλογής: ...

Επιλογή από τις άκρες της ψηφιακής εικόνας - ανδρείκελα

Επιλογή από τις άκρες της ψηφιακής εικόνας - ανδρείκελα

Όπου οι φωτεινές περιοχές πληρούν τις σκοτεινές περιοχές. Πολλά προγράμματα επεξεργασίας φωτογραφιών σας επιτρέπουν να σχεδιάσετε ένα περίγραμμα επιλογής κατά μήκος ενός άκρου. Το εργαλείο αναζητά άκρες κοντά στο σημείο που σύρετε το ποντίκι.

Η επιλογή των συντακτών

Πώς να χρησιμοποιείτε το παράθυρο μητρώου του QuickBooks 2010 - dummies

Πώς να χρησιμοποιείτε το παράθυρο μητρώου του QuickBooks 2010 - dummies

Για να εργαστείτε ευκολότερα με το παράθυρο του Μητρώου και να ελέγξετε τον τρόπο εμφάνισής του: Το κουμπί Μετάβαση: Εμφανίζει το παράθυρο διαλόγου Μετάβαση (Go To). Αυτό το παράθυρο διαλόγου σάς επιτρέπει να αναζητήσετε μια συναλλαγή στο παράθυρο "Εγγραφή". Για παράδειγμα, μπορείτε να αναζητήσετε ...

Πώς να εργάζεστε με έναν υπάρχοντα προϋπολογισμό σε QuickBooks - dummies

Πώς να εργάζεστε με έναν υπάρχοντα προϋπολογισμό σε QuickBooks - dummies

Σε μεγάλες εταιρείες με εκατοντάδες ή χιλιάδες εργαζόμενοι, δύο ή τρία άτομα δαπανούν μεγάλο μέρος ή και ολόκληρο το χρόνο εργασίας τους με τα στοιχεία που έχουν εγγραφεί στον προϋπολογισμό. Για να επεξεργαστείτε έναν υπάρχοντα προϋπολογισμό στο QuickBooks, ακολουθήστε τα παρακάτω βήματα:

Πώς να χρησιμοποιείτε τα κουτιά παραθύρων αναφορών του QuickBooks - dummies

Πώς να χρησιμοποιείτε τα κουτιά παραθύρων αναφορών του QuickBooks - dummies

Από, Προς, Στήλες και Ταξινόμηση. Αυτά τα πλαίσια σας επιτρέπουν επίσης να ελέγχετε τις πληροφορίες που εμφανίζονται στο παράθυρο αναφοράς και την εμφάνιση των πληροφοριών. Για παράδειγμα, μπορείτε να ενημερώσετε το QuickBooks για το χρονικό διάστημα που θέλετε ...