Zuhause Persönliche Finanzen Netzwerkbasierte Hackerangriffe - Dummies

Netzwerkbasierte Hackerangriffe - Dummies

Inhaltsverzeichnis:

Video: Network-Based Planning Liberates Creation, Connection, Collaboration 2025

Video: Network-Based Planning Liberates Creation, Connection, Collaboration 2025
Anonim

Sie müssen sicherstellen, dass Sie mit den verschiedenen Arten von netzwerkbasierten Angriffen für die A + Prüfungen vertraut sind, wenn Sie nach Ihrer CompTIA A + Zertifizierung suchen. Ein Netzwerk-basierter Angriff verwendet Netzwerktechnologien oder Protokolle, um den Angriff auszuführen. Hier sind die beliebtesten Typen.

Passwortangriffe

Es gibt verschiedene Arten von Passwortangriffen. Zum Beispiel könnte ein Hacker einen Wörterbuchangriff gegen die beliebtesten Benutzerkonten in Netzwerken durchführen. Bei einem Wörterbuchangriff verwenden Hacker ein Programm, das normalerweise zwei Textdateien verwendet:

  • Eine Textdatei enthält die beliebtesten Benutzerkonten in Netzwerken wie Administrator, Administrator und Root.
  • Die zweite Textdatei enthält eine Liste aller Wörter im englischen Wörterbuch und einige davon. Sie können auch Wörterbuchdateien für verschiedene Sprachen erhalten.

Das Programm versucht dann jedes Benutzerkonto in der Benutzerkontodatei mit jedem Wort in der Wörterbuchdatei und versucht, das Passwort für das Benutzerkonto zu bestimmen.

Stellen Sie sicher, dass Mitarbeiter starke Kennwörter verwenden, die Buchstaben und Zahlen mischen, um sich vor einem Wörterbuchangriff zu schützen. Auf diese Weise werden ihre Passwörter nicht im Wörterbuch gefunden. Bei Kennwörtern wird normalerweise zwischen Groß- und Kleinschreibung unterschieden. Informieren Sie die Benutzer über die Bedeutung der Verwendung von Klein- und Großbuchstaben. Auf diese Weise muss ein Hacker nicht nur das Passwort erraten, sondern auch die Kombination von Groß- und Kleinbuchstaben.

Erinnern Sie die Benutzer auch daran, dass Wörter, die in irgendeinem Wörterbuch gefunden werden, für Passwörter unsicher sind. Das bedeutet, nicht nur englische Wörter zu vermeiden, sondern auch Französisch, Deutsch, Hebräisch … sogar Klingonen!

Hacker können auch einen Brute-Force-Angriff durchführen. Bei einem Brute-Force-Angriff verwendet der Hacker, anstatt Wörter aus einem Wörterbuch zu verwenden, ein Programm, das versucht, Ihr Passwort durch das Ausprobieren verschiedener Kombinationen von Zeichen herauszufinden. Die Abbildung zeigt ein beliebtes Passwort-Cracking-Tool namens LC4. Tools wie dieses sind ideal für Netzwerkadministratoren, um zu prüfen, wie stark die Passwörter ihrer Benutzer sind.

Passwörter mit LC4 knacken.

Zum Schutz vor Kennwortangriffen sollten Benutzer starke Kennwörter verwenden, bei denen es sich um ein Kennwort mit Buchstaben, Zahlen und Symbolen mit einer Kombination aus Groß- und Kleinbuchstaben und einer Mindestlänge von acht Zeichen handelt.

Denial of Service

Ein weiterer beliebter Netzwerkangriff ist ein Denial of Service (DoS) Angriff, der in vielen Formen auftreten kann und dazu führt, dass ein System so beschäftigt ist, dass es nicht arbeiten kann. eine echte Anforderung von einem Client, die das System im Wesentlichen überlädt und es herunterfährt.

Angenommen, Sie haben einen E-Mail-Server und ein Hacker greift den E-Mail-Server an, indem er den Server mit E-Mail-Nachrichten überflutet, wodurch er so beschäftigt ist, dass keine E-Mails mehr gesendet werden können. Ihnen wurde der Dienst verweigert, für den das System erstellt wurde.

Es gibt verschiedene Arten von DoS-Angriffen: Zum Beispiel das Ping des Todes. Der Hacker pingt ständig Ihr System, und Ihr System ist so beschäftigt, Antworten zu senden, dass es nicht seine normale Funktion ausführen kann.

Um sich gegen Denial-of-Service-Angriffe zu schützen, sollten Sie eine Firewall installiert haben und Ihr System auch gepatcht halten.

Spoofing

Spoofing ist eine Angriffsart, bei der ein Hacker die Quelladresse eines Netzwerkpakets modifiziert, das eine Information ist, die im Netzwerk gesendet wird. Dieses Paket enthält die gesendeten Daten, hat aber auch einen Kopfabschnitt, der die Quelladresse (woher die Daten kommen) und die Zieladresse (wohin die Daten gehen) enthält. Wenn der Hacker ändern möchte, "wem" das Paket aussieht, wie es kommt, modifiziert der Hacker die Quelladresse des Pakets.

Es gibt drei Haupttypen von Spoofing: MAC-Spoofing, IP-Spoofing und E-Mail-Spoofing. MAC-Spoofing ist, wenn der Hacker die Quell-MAC-Adresse des Pakets ändert, IP-Spoofing ist, wenn der Hacker die Quell-IP-Adresse in einem Paket ändert, und E-Mail-Spoofing ist, wenn der Hacker die Quell-E-Mail-Adresse ändert, um die E-Mail aussehen zu lassen von jemand anderem als dem Hacker.

Ein Beispiel für einen Spoof-Angriff ist der Smurf-Angriff, eine Kombination aus Denial-of-Service und Spoofing. Und so funktioniert es:

  1. Der Hacker pingt eine große Anzahl von Systemen an, ändert aber die Quelladresse des Pakets, so dass die Ping-Anfrage aussieht, als käme sie von einem anderen System.
  2. Alle Systeme, die gepingt wurden, antworten auf die geänderte Quelladresse - ein ahnungsloses Opfer.
  3. Das System des Opfers (höchstwahrscheinlich ein Server) empfängt so viele Antworten auf die Ping-Anforderung, dass es mit Datenverkehr überlastet ist, was dazu führt, dass es keine andere Anforderung vom Netzwerk beantworten kann.

Zum Schutz vor Spoof-Angriffen können Sie Verschlüsselungs- und Authentifizierungsdienste im Netzwerk implementieren.

Lauschangriff

Ein Lauschangriff tritt auf, wenn ein Hacker ein Paket-Sniffer-Programm verwendet, um den gesamten Datenverkehr im Netzwerk zu erkennen. Hacker verwenden Packet Sniffer, um Login-Passwörter zu finden oder Aktivitäten zu überwachen. Diese Abbildung zeigt Microsoft Network Monitor, ein Programm, das den Netzwerkverkehr überwacht, indem es den Inhalt der Pakete anzeigt. Es gibt andere Sniffer-Programme wie WireShark und Microsoft Message Analyzer.

Verwenden des Netzwerkmonitors zur Analyse des FTP-Anmeldeverkehrs.

Beachten Sie, dass das markierte Paket (Frame 8) anzeigt, dass sich jemand mit einem Benutzernamen administrator anmeldet; In Frame 11 können Sie sehen, dass dieser Benutzer das Passwort eingegeben hat P @ ssw0rd . In diesem Beispiel hat der Hacker nun den Benutzernamen und das Passwort eines Netzwerkkontos, indem er die Konversation abhört!

Zum Schutz vor Lauschangriffen sollten Sie den Netzwerkverkehr verschlüsseln.

Man-in-the-middle-Angriff

Ein Man-in-the-Middle-Angriff umfasst die Überwachung des Netzwerkverkehrs durch den Hacker, aber auch das Abfangen der Daten, die potenzielle Änderung der Daten und das Aussenden der Daten. modifiziertes Ergebnis. Die Person, für die das Paket bestimmt ist, weiß nie, dass die Daten während der Übertragung abgefangen und geändert wurden.

Zum Schutz vor Man-in-the-Middle-Angriffen sollten Sie den Zugriff auf das Netzwerk beschränken und Verschlüsselungs- und Authentifizierungsdienste im Netzwerk implementieren.

Session-Hijacking

Ein Session-Hijack ähnelt einem Man-in-the-Middle-Angriff, aber der Hacker fängt die Daten ab, ändert sie und sendet sie an denjenigen, der sie bestimmt hat Denn der Hacker entführt einfach die Konversation - eine Sitzung - und verkörpert dann eine der Parteien. Die andere Partei hat keine Ahnung, dass sie mit jemand anderem als dem ursprünglichen Partner kommuniziert.

Zum Schutz vor Session-Hijacking-Angriffen sollten Sie den Zugriff auf das Netzwerk beschränken und Verschlüsselungs- und Authentifizierungsdienste im Netzwerk implementieren.

Drahtlose Angriffe

Es gibt eine Reihe verschiedener Angriffe auf drahtlose Netzwerke, mit denen Sie vertraut sein sollten. Hacker können Ihre drahtlose Verschlüsselung knacken, wenn Sie ein schwaches Verschlüsselungsprotokoll wie WEP verwenden. Hacker können auch die MAC-Adresse ihres Systems vortäuschen und versuchen, Ihre MAC-Adressfilter zu umgehen. Außerdem gibt es drahtlose Scanner wie Kismet, mit denen drahtlose Netzwerke erkannt werden können, auch wenn die SSID-Übertragung deaktiviert ist.

Zum Schutz vor drahtlosen Angriffen sollten Sie Verschlüsselungsprotokolle wie WPA2 implementieren und einen Authentifizierungsserver wie einen RADIUS-Server für den Netzwerkzugriff verwenden.

Zero-Day-Angriff

Ein Zero-Day-Angriff ist ein Angriff auf ein System, das eine Sicherheitslücke ausnutzt, die dem Hersteller des Systems oder der Software nicht bekannt ist. Zero-Day-Angriffe sind schwer zu schützen, weil die Schwachstelle im Produkt noch nicht bekannt ist und der Hersteller keine Patches oder Korrekturen dafür hat.

Zombie / Botnet-Angriff

Ein System, das ein Hacker kompromittiert hat und das die volle Kontrolle hat, wird als Zombie-System bezeichnet. Ein Hacker verwendet in der Regel ein Zombiesystem oder mehrere Zombiesysteme (bekannt als -Botnetz), um ein anderes System in einem DDoS-Angriff (Distributed Denial of Service) anzugreifen.

Netzwerkbasierte Hackerangriffe - Dummies

Die Wahl des Herausgebers

Wie man Dateien in C ++ kopiert - Dummies

Wie man Dateien in C ++ kopiert - Dummies

Ah, eine Datei kopieren - etwas so einfaches, es passiert alles Zeit. Kopiere diese Datei dorthin; Kopieren Sie diese Datei hier. Aber was genau passiert, wenn Sie eine Datei kopieren? Sie erstellen tatsächlich eine neue Datei und füllen diese mit dem gleichen Inhalt wie die Originaldatei. Und wie machst du das? Nun, ...

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Wenn Sie ein Verzeichnis erstellen möchten, können Sie das MKdir Funktion. Wenn die Funktion das Verzeichnis für Sie erstellen kann, gibt sie eine 0 zurück. Andernfalls wird ein Wert ungleich Null zurückgegeben. (Wenn Sie es ausführen, erhalten Sie eine -1, aber Ihre beste Wette - immer - ist es, gegen 0 zu testen.) Hier ist einige ...

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Mit einer mathematischen Vorlage erstellt, die man normalerweise benötigt Zugriff auf eine Vielzahl von Berechnungen, aber nur jeweils eine oder zwei dieser Berechnungen. Zum Beispiel, wenn jemand Ihre Hypothek berechnet, muss er die Amortisationsrechnung nicht kennen. Die Person kann jedoch die Amortisationsberechnung benötigen, wenn Sie mit ...

Die Wahl des Herausgebers

ASVAB: Lesen für die Studie - Dummies

ASVAB: Lesen für die Studie - Dummies

Lesen für die Zwecke des Studiums der ASVAB ist eine andere Art des Lesens. Leseverständnis erfordert nur, dass Sie Informationen lange genug im Kurzzeitgedächtnis speichern, um einige Sekunden später eine Frage zu beantworten. Zum Lesen für die Zwecke des Studiums müssen Sie wichtige Informationen in Ihr Langzeitgedächtnis einpflegen - ...

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

Als wäre Algebra nicht anspruchsvoll genug, einige Fragen zur Der Subtest Mathematik auf dem ASVAB wird auch eine Ungleichheit einwerfen - nur um sicherzustellen, dass Sie aufmerksam sind. Wie erkennst du eine Ungleichheit? Halten Sie Ausschau nach Fragen mit mehr als oder weniger als Symbolen oder nach Graphen, die eine Zahlenlinie mit einem ...

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

Der Subtest Mathematikwissen auf dem ASVAB wird Fragen beinhalten, die Sie fragen mit Teilen eines Ganzen oder Fraktionen arbeiten. Diese Fragen können das Multiplizieren, Dividieren, Addieren, Subtrahieren und Konvertieren von Brüchen beinhalten, ähnlich den folgenden Übungsfragen. Übungsfragen Welche Fraktionen sind nicht gleichwertig? Gegeben einfach den Ausdruck. Antworten und Erklärungen Das richtige ...

Die Wahl des Herausgebers

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Adobe besitzt sowohl Flash als auch Dreamweaver Daher finden Sie großartige Unterstützung für Flash-Dateien in Dreamweaver. Das Dialogfeld "FLV einfügen" erleichtert das Festlegen von Parametern für Flash. Dreamweaver erkennt sogar automatisch die Größe von Flash-Videodateien. Sie können Flash auch zum Erstellen und Einfügen von Audiodateien verwenden, wobei nur der Player angezeigt wird.

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Dreamweaver bietet Werkzeuge zum Erstellen von Bildern Einstellungen, einschließlich der Helligkeit und des Kontrastes. Durch die Anpassung der Bildhelligkeit können Sie die Gesamtlichtmenge in einem Bild ändern. Kontrast steuert den Unterschied zwischen hellen und dunklen Bereichen eines Bildes. Wenn Sie die Dreamweaver-Bearbeitungswerkzeuge verwenden, wird das Bild dauerhaft geändert, wenn die Seite ...

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Wenn Sie Ihrer Website ein Bild hinzufügen, erscheint anfangs fast magisch, weil der Prozess mit Dreamweaver so einfach ist. Die Herausforderung bei Webgrafiken besteht darin, sie nicht zu Ihren Seiten hinzuzufügen, sondern gut aussehende Bilder zu erstellen, die schnell im Browser Ihres Viewers geladen werden. Sie benötigen ein anderes Programm wie Photoshop, Photoshop Elements oder Fireworks, um ...