Inhaltsverzeichnis:
- Passwortangriffe
- Denial of Service
- Spoofing
- Lauschangriff
- Man-in-the-middle-Angriff
- Session-Hijacking
- Drahtlose Angriffe
- Zero-Day-Angriff
- Zombie / Botnet-Angriff
Video: Network-Based Planning Liberates Creation, Connection, Collaboration 2024
Sie müssen sicherstellen, dass Sie mit den verschiedenen Arten von netzwerkbasierten Angriffen für die A + Prüfungen vertraut sind, wenn Sie nach Ihrer CompTIA A + Zertifizierung suchen. Ein Netzwerk-basierter Angriff verwendet Netzwerktechnologien oder Protokolle, um den Angriff auszuführen. Hier sind die beliebtesten Typen.
Passwortangriffe
Es gibt verschiedene Arten von Passwortangriffen. Zum Beispiel könnte ein Hacker einen Wörterbuchangriff gegen die beliebtesten Benutzerkonten in Netzwerken durchführen. Bei einem Wörterbuchangriff verwenden Hacker ein Programm, das normalerweise zwei Textdateien verwendet:
- Eine Textdatei enthält die beliebtesten Benutzerkonten in Netzwerken wie Administrator, Administrator und Root.
- Die zweite Textdatei enthält eine Liste aller Wörter im englischen Wörterbuch und einige davon. Sie können auch Wörterbuchdateien für verschiedene Sprachen erhalten.
Das Programm versucht dann jedes Benutzerkonto in der Benutzerkontodatei mit jedem Wort in der Wörterbuchdatei und versucht, das Passwort für das Benutzerkonto zu bestimmen.
Stellen Sie sicher, dass Mitarbeiter starke Kennwörter verwenden, die Buchstaben und Zahlen mischen, um sich vor einem Wörterbuchangriff zu schützen. Auf diese Weise werden ihre Passwörter nicht im Wörterbuch gefunden. Bei Kennwörtern wird normalerweise zwischen Groß- und Kleinschreibung unterschieden. Informieren Sie die Benutzer über die Bedeutung der Verwendung von Klein- und Großbuchstaben. Auf diese Weise muss ein Hacker nicht nur das Passwort erraten, sondern auch die Kombination von Groß- und Kleinbuchstaben.
Erinnern Sie die Benutzer auch daran, dass Wörter, die in irgendeinem Wörterbuch gefunden werden, für Passwörter unsicher sind. Das bedeutet, nicht nur englische Wörter zu vermeiden, sondern auch Französisch, Deutsch, Hebräisch … sogar Klingonen!
Hacker können auch einen Brute-Force-Angriff durchführen. Bei einem Brute-Force-Angriff verwendet der Hacker, anstatt Wörter aus einem Wörterbuch zu verwenden, ein Programm, das versucht, Ihr Passwort durch das Ausprobieren verschiedener Kombinationen von Zeichen herauszufinden. Die Abbildung zeigt ein beliebtes Passwort-Cracking-Tool namens LC4. Tools wie dieses sind ideal für Netzwerkadministratoren, um zu prüfen, wie stark die Passwörter ihrer Benutzer sind.
Zum Schutz vor Kennwortangriffen sollten Benutzer starke Kennwörter verwenden, bei denen es sich um ein Kennwort mit Buchstaben, Zahlen und Symbolen mit einer Kombination aus Groß- und Kleinbuchstaben und einer Mindestlänge von acht Zeichen handelt.
Denial of Service
Ein weiterer beliebter Netzwerkangriff ist ein Denial of Service (DoS) Angriff, der in vielen Formen auftreten kann und dazu führt, dass ein System so beschäftigt ist, dass es nicht arbeiten kann. eine echte Anforderung von einem Client, die das System im Wesentlichen überlädt und es herunterfährt.
Angenommen, Sie haben einen E-Mail-Server und ein Hacker greift den E-Mail-Server an, indem er den Server mit E-Mail-Nachrichten überflutet, wodurch er so beschäftigt ist, dass keine E-Mails mehr gesendet werden können. Ihnen wurde der Dienst verweigert, für den das System erstellt wurde.
Es gibt verschiedene Arten von DoS-Angriffen: Zum Beispiel das Ping des Todes. Der Hacker pingt ständig Ihr System, und Ihr System ist so beschäftigt, Antworten zu senden, dass es nicht seine normale Funktion ausführen kann.
Um sich gegen Denial-of-Service-Angriffe zu schützen, sollten Sie eine Firewall installiert haben und Ihr System auch gepatcht halten.
Spoofing
Spoofing ist eine Angriffsart, bei der ein Hacker die Quelladresse eines Netzwerkpakets modifiziert, das eine Information ist, die im Netzwerk gesendet wird. Dieses Paket enthält die gesendeten Daten, hat aber auch einen Kopfabschnitt, der die Quelladresse (woher die Daten kommen) und die Zieladresse (wohin die Daten gehen) enthält. Wenn der Hacker ändern möchte, "wem" das Paket aussieht, wie es kommt, modifiziert der Hacker die Quelladresse des Pakets.
Es gibt drei Haupttypen von Spoofing: MAC-Spoofing, IP-Spoofing und E-Mail-Spoofing. MAC-Spoofing ist, wenn der Hacker die Quell-MAC-Adresse des Pakets ändert, IP-Spoofing ist, wenn der Hacker die Quell-IP-Adresse in einem Paket ändert, und E-Mail-Spoofing ist, wenn der Hacker die Quell-E-Mail-Adresse ändert, um die E-Mail aussehen zu lassen von jemand anderem als dem Hacker.
Ein Beispiel für einen Spoof-Angriff ist der Smurf-Angriff, eine Kombination aus Denial-of-Service und Spoofing. Und so funktioniert es:
- Der Hacker pingt eine große Anzahl von Systemen an, ändert aber die Quelladresse des Pakets, so dass die Ping-Anfrage aussieht, als käme sie von einem anderen System.
- Alle Systeme, die gepingt wurden, antworten auf die geänderte Quelladresse - ein ahnungsloses Opfer.
- Das System des Opfers (höchstwahrscheinlich ein Server) empfängt so viele Antworten auf die Ping-Anforderung, dass es mit Datenverkehr überlastet ist, was dazu führt, dass es keine andere Anforderung vom Netzwerk beantworten kann.
Zum Schutz vor Spoof-Angriffen können Sie Verschlüsselungs- und Authentifizierungsdienste im Netzwerk implementieren.
Lauschangriff
Ein Lauschangriff tritt auf, wenn ein Hacker ein Paket-Sniffer-Programm verwendet, um den gesamten Datenverkehr im Netzwerk zu erkennen. Hacker verwenden Packet Sniffer, um Login-Passwörter zu finden oder Aktivitäten zu überwachen. Diese Abbildung zeigt Microsoft Network Monitor, ein Programm, das den Netzwerkverkehr überwacht, indem es den Inhalt der Pakete anzeigt. Es gibt andere Sniffer-Programme wie WireShark und Microsoft Message Analyzer.
Verwenden des Netzwerkmonitors zur Analyse des FTP-Anmeldeverkehrs.Beachten Sie, dass das markierte Paket (Frame 8) anzeigt, dass sich jemand mit einem Benutzernamen
administrator
anmeldet; In Frame 11 können Sie sehen, dass dieser Benutzer das Passwort eingegeben hat
P @ ssw0rd
. In diesem Beispiel hat der Hacker nun den Benutzernamen und das Passwort eines Netzwerkkontos, indem er die Konversation abhört!
Zum Schutz vor Lauschangriffen sollten Sie den Netzwerkverkehr verschlüsseln.
Man-in-the-middle-Angriff
Ein Man-in-the-Middle-Angriff umfasst die Überwachung des Netzwerkverkehrs durch den Hacker, aber auch das Abfangen der Daten, die potenzielle Änderung der Daten und das Aussenden der Daten. modifiziertes Ergebnis. Die Person, für die das Paket bestimmt ist, weiß nie, dass die Daten während der Übertragung abgefangen und geändert wurden.
Zum Schutz vor Man-in-the-Middle-Angriffen sollten Sie den Zugriff auf das Netzwerk beschränken und Verschlüsselungs- und Authentifizierungsdienste im Netzwerk implementieren.
Session-Hijacking
Ein Session-Hijack ähnelt einem Man-in-the-Middle-Angriff, aber der Hacker fängt die Daten ab, ändert sie und sendet sie an denjenigen, der sie bestimmt hat Denn der Hacker entführt einfach die Konversation - eine Sitzung - und verkörpert dann eine der Parteien. Die andere Partei hat keine Ahnung, dass sie mit jemand anderem als dem ursprünglichen Partner kommuniziert.
Zum Schutz vor Session-Hijacking-Angriffen sollten Sie den Zugriff auf das Netzwerk beschränken und Verschlüsselungs- und Authentifizierungsdienste im Netzwerk implementieren.
Drahtlose Angriffe
Es gibt eine Reihe verschiedener Angriffe auf drahtlose Netzwerke, mit denen Sie vertraut sein sollten. Hacker können Ihre drahtlose Verschlüsselung knacken, wenn Sie ein schwaches Verschlüsselungsprotokoll wie WEP verwenden. Hacker können auch die MAC-Adresse ihres Systems vortäuschen und versuchen, Ihre MAC-Adressfilter zu umgehen. Außerdem gibt es drahtlose Scanner wie Kismet, mit denen drahtlose Netzwerke erkannt werden können, auch wenn die SSID-Übertragung deaktiviert ist.
Zum Schutz vor drahtlosen Angriffen sollten Sie Verschlüsselungsprotokolle wie WPA2 implementieren und einen Authentifizierungsserver wie einen RADIUS-Server für den Netzwerkzugriff verwenden.
Zero-Day-Angriff
Ein Zero-Day-Angriff ist ein Angriff auf ein System, das eine Sicherheitslücke ausnutzt, die dem Hersteller des Systems oder der Software nicht bekannt ist. Zero-Day-Angriffe sind schwer zu schützen, weil die Schwachstelle im Produkt noch nicht bekannt ist und der Hersteller keine Patches oder Korrekturen dafür hat.
Zombie / Botnet-Angriff
Ein System, das ein Hacker kompromittiert hat und das die volle Kontrolle hat, wird als Zombie-System bezeichnet. Ein Hacker verwendet in der Regel ein Zombiesystem oder mehrere Zombiesysteme (bekannt als -Botnetz), um ein anderes System in einem DDoS-Angriff (Distributed Denial of Service) anzugreifen.