Zuhause Persönliche Finanzen Netzwerkbasierte Hackerangriffe - Dummies

Netzwerkbasierte Hackerangriffe - Dummies

Inhaltsverzeichnis:

Video: Network-Based Planning Liberates Creation, Connection, Collaboration 2024

Video: Network-Based Planning Liberates Creation, Connection, Collaboration 2024
Anonim

Sie müssen sicherstellen, dass Sie mit den verschiedenen Arten von netzwerkbasierten Angriffen für die A + Prüfungen vertraut sind, wenn Sie nach Ihrer CompTIA A + Zertifizierung suchen. Ein Netzwerk-basierter Angriff verwendet Netzwerktechnologien oder Protokolle, um den Angriff auszuführen. Hier sind die beliebtesten Typen.

Passwortangriffe

Es gibt verschiedene Arten von Passwortangriffen. Zum Beispiel könnte ein Hacker einen Wörterbuchangriff gegen die beliebtesten Benutzerkonten in Netzwerken durchführen. Bei einem Wörterbuchangriff verwenden Hacker ein Programm, das normalerweise zwei Textdateien verwendet:

  • Eine Textdatei enthält die beliebtesten Benutzerkonten in Netzwerken wie Administrator, Administrator und Root.
  • Die zweite Textdatei enthält eine Liste aller Wörter im englischen Wörterbuch und einige davon. Sie können auch Wörterbuchdateien für verschiedene Sprachen erhalten.

Das Programm versucht dann jedes Benutzerkonto in der Benutzerkontodatei mit jedem Wort in der Wörterbuchdatei und versucht, das Passwort für das Benutzerkonto zu bestimmen.

Stellen Sie sicher, dass Mitarbeiter starke Kennwörter verwenden, die Buchstaben und Zahlen mischen, um sich vor einem Wörterbuchangriff zu schützen. Auf diese Weise werden ihre Passwörter nicht im Wörterbuch gefunden. Bei Kennwörtern wird normalerweise zwischen Groß- und Kleinschreibung unterschieden. Informieren Sie die Benutzer über die Bedeutung der Verwendung von Klein- und Großbuchstaben. Auf diese Weise muss ein Hacker nicht nur das Passwort erraten, sondern auch die Kombination von Groß- und Kleinbuchstaben.

Erinnern Sie die Benutzer auch daran, dass Wörter, die in irgendeinem Wörterbuch gefunden werden, für Passwörter unsicher sind. Das bedeutet, nicht nur englische Wörter zu vermeiden, sondern auch Französisch, Deutsch, Hebräisch … sogar Klingonen!

Hacker können auch einen Brute-Force-Angriff durchführen. Bei einem Brute-Force-Angriff verwendet der Hacker, anstatt Wörter aus einem Wörterbuch zu verwenden, ein Programm, das versucht, Ihr Passwort durch das Ausprobieren verschiedener Kombinationen von Zeichen herauszufinden. Die Abbildung zeigt ein beliebtes Passwort-Cracking-Tool namens LC4. Tools wie dieses sind ideal für Netzwerkadministratoren, um zu prüfen, wie stark die Passwörter ihrer Benutzer sind.

Passwörter mit LC4 knacken.

Zum Schutz vor Kennwortangriffen sollten Benutzer starke Kennwörter verwenden, bei denen es sich um ein Kennwort mit Buchstaben, Zahlen und Symbolen mit einer Kombination aus Groß- und Kleinbuchstaben und einer Mindestlänge von acht Zeichen handelt.

Denial of Service

Ein weiterer beliebter Netzwerkangriff ist ein Denial of Service (DoS) Angriff, der in vielen Formen auftreten kann und dazu führt, dass ein System so beschäftigt ist, dass es nicht arbeiten kann. eine echte Anforderung von einem Client, die das System im Wesentlichen überlädt und es herunterfährt.

Angenommen, Sie haben einen E-Mail-Server und ein Hacker greift den E-Mail-Server an, indem er den Server mit E-Mail-Nachrichten überflutet, wodurch er so beschäftigt ist, dass keine E-Mails mehr gesendet werden können. Ihnen wurde der Dienst verweigert, für den das System erstellt wurde.

Es gibt verschiedene Arten von DoS-Angriffen: Zum Beispiel das Ping des Todes. Der Hacker pingt ständig Ihr System, und Ihr System ist so beschäftigt, Antworten zu senden, dass es nicht seine normale Funktion ausführen kann.

Um sich gegen Denial-of-Service-Angriffe zu schützen, sollten Sie eine Firewall installiert haben und Ihr System auch gepatcht halten.

Spoofing

Spoofing ist eine Angriffsart, bei der ein Hacker die Quelladresse eines Netzwerkpakets modifiziert, das eine Information ist, die im Netzwerk gesendet wird. Dieses Paket enthält die gesendeten Daten, hat aber auch einen Kopfabschnitt, der die Quelladresse (woher die Daten kommen) und die Zieladresse (wohin die Daten gehen) enthält. Wenn der Hacker ändern möchte, "wem" das Paket aussieht, wie es kommt, modifiziert der Hacker die Quelladresse des Pakets.

Es gibt drei Haupttypen von Spoofing: MAC-Spoofing, IP-Spoofing und E-Mail-Spoofing. MAC-Spoofing ist, wenn der Hacker die Quell-MAC-Adresse des Pakets ändert, IP-Spoofing ist, wenn der Hacker die Quell-IP-Adresse in einem Paket ändert, und E-Mail-Spoofing ist, wenn der Hacker die Quell-E-Mail-Adresse ändert, um die E-Mail aussehen zu lassen von jemand anderem als dem Hacker.

Ein Beispiel für einen Spoof-Angriff ist der Smurf-Angriff, eine Kombination aus Denial-of-Service und Spoofing. Und so funktioniert es:

  1. Der Hacker pingt eine große Anzahl von Systemen an, ändert aber die Quelladresse des Pakets, so dass die Ping-Anfrage aussieht, als käme sie von einem anderen System.
  2. Alle Systeme, die gepingt wurden, antworten auf die geänderte Quelladresse - ein ahnungsloses Opfer.
  3. Das System des Opfers (höchstwahrscheinlich ein Server) empfängt so viele Antworten auf die Ping-Anforderung, dass es mit Datenverkehr überlastet ist, was dazu führt, dass es keine andere Anforderung vom Netzwerk beantworten kann.

Zum Schutz vor Spoof-Angriffen können Sie Verschlüsselungs- und Authentifizierungsdienste im Netzwerk implementieren.

Lauschangriff

Ein Lauschangriff tritt auf, wenn ein Hacker ein Paket-Sniffer-Programm verwendet, um den gesamten Datenverkehr im Netzwerk zu erkennen. Hacker verwenden Packet Sniffer, um Login-Passwörter zu finden oder Aktivitäten zu überwachen. Diese Abbildung zeigt Microsoft Network Monitor, ein Programm, das den Netzwerkverkehr überwacht, indem es den Inhalt der Pakete anzeigt. Es gibt andere Sniffer-Programme wie WireShark und Microsoft Message Analyzer.

Verwenden des Netzwerkmonitors zur Analyse des FTP-Anmeldeverkehrs.

Beachten Sie, dass das markierte Paket (Frame 8) anzeigt, dass sich jemand mit einem Benutzernamen administrator anmeldet; In Frame 11 können Sie sehen, dass dieser Benutzer das Passwort eingegeben hat P @ ssw0rd . In diesem Beispiel hat der Hacker nun den Benutzernamen und das Passwort eines Netzwerkkontos, indem er die Konversation abhört!

Zum Schutz vor Lauschangriffen sollten Sie den Netzwerkverkehr verschlüsseln.

Man-in-the-middle-Angriff

Ein Man-in-the-Middle-Angriff umfasst die Überwachung des Netzwerkverkehrs durch den Hacker, aber auch das Abfangen der Daten, die potenzielle Änderung der Daten und das Aussenden der Daten. modifiziertes Ergebnis. Die Person, für die das Paket bestimmt ist, weiß nie, dass die Daten während der Übertragung abgefangen und geändert wurden.

Zum Schutz vor Man-in-the-Middle-Angriffen sollten Sie den Zugriff auf das Netzwerk beschränken und Verschlüsselungs- und Authentifizierungsdienste im Netzwerk implementieren.

Session-Hijacking

Ein Session-Hijack ähnelt einem Man-in-the-Middle-Angriff, aber der Hacker fängt die Daten ab, ändert sie und sendet sie an denjenigen, der sie bestimmt hat Denn der Hacker entführt einfach die Konversation - eine Sitzung - und verkörpert dann eine der Parteien. Die andere Partei hat keine Ahnung, dass sie mit jemand anderem als dem ursprünglichen Partner kommuniziert.

Zum Schutz vor Session-Hijacking-Angriffen sollten Sie den Zugriff auf das Netzwerk beschränken und Verschlüsselungs- und Authentifizierungsdienste im Netzwerk implementieren.

Drahtlose Angriffe

Es gibt eine Reihe verschiedener Angriffe auf drahtlose Netzwerke, mit denen Sie vertraut sein sollten. Hacker können Ihre drahtlose Verschlüsselung knacken, wenn Sie ein schwaches Verschlüsselungsprotokoll wie WEP verwenden. Hacker können auch die MAC-Adresse ihres Systems vortäuschen und versuchen, Ihre MAC-Adressfilter zu umgehen. Außerdem gibt es drahtlose Scanner wie Kismet, mit denen drahtlose Netzwerke erkannt werden können, auch wenn die SSID-Übertragung deaktiviert ist.

Zum Schutz vor drahtlosen Angriffen sollten Sie Verschlüsselungsprotokolle wie WPA2 implementieren und einen Authentifizierungsserver wie einen RADIUS-Server für den Netzwerkzugriff verwenden.

Zero-Day-Angriff

Ein Zero-Day-Angriff ist ein Angriff auf ein System, das eine Sicherheitslücke ausnutzt, die dem Hersteller des Systems oder der Software nicht bekannt ist. Zero-Day-Angriffe sind schwer zu schützen, weil die Schwachstelle im Produkt noch nicht bekannt ist und der Hersteller keine Patches oder Korrekturen dafür hat.

Zombie / Botnet-Angriff

Ein System, das ein Hacker kompromittiert hat und das die volle Kontrolle hat, wird als Zombie-System bezeichnet. Ein Hacker verwendet in der Regel ein Zombiesystem oder mehrere Zombiesysteme (bekannt als -Botnetz), um ein anderes System in einem DDoS-Angriff (Distributed Denial of Service) anzugreifen.

Netzwerkbasierte Hackerangriffe - Dummies

Die Wahl des Herausgebers

Optimierung sozialer Medien: Anpassung von Inhalten an Specialty Channels - Dummies

Optimierung sozialer Medien: Anpassung von Inhalten an Specialty Channels - Dummies

Eine der besten Möglichkeiten, um Zusätzliche Meilenzahl von Ihren Sozialmedieninhalt ist, sie umzupacken und sie auf verschiedenen Kanälen freizugeben. Wenn Sie einen Blogbeitrag haben und den Beitrag direkt über Social Sharing bewerben, können Sie diesen Blogpost in eine herunterladbare PDF-Datei umwandeln. Wenn die ...

Social-Media-Optimierung: SMART Marketing - Dummies

Social-Media-Optimierung: SMART Marketing - Dummies

Wenn Sie Ihre Social Media-Ziele definiert haben, haben Sie Ihr Ziel identifiziert Zielgruppe und fand heraus, wo sie auf Social-Media-Kanälen zu finden sind, nutzte die Daten aus Analyse-Programmen, um die optimale Zeit zu bestimmen, um in sozialen Medien aktiv zu sein, und eine umfassende Social-Media-Verhaltenspolitik setzen Sie sind bereit, zu bewegen ...

Social Media Optimierung: Was Sie über Semantic Markup wissen sollten - Dummies

Social Media Optimierung: Was Sie über Semantic Markup wissen sollten - Dummies

Wenn Sie möchten Um mit Ihrer Social-Media-Optimierungsstrategie wirklich erfolgreich zu sein, müssen Sie etwas über semantisches Markup wissen. Einfach gesagt ist semantisches Markup ein standardisierter Weg, um Code zu schreiben, der eine Webseite für dumme Maschinen wie Suchmaschinen leicht verständlich macht. Es ist eine Möglichkeit, den Inhalt einer Webseite mit Anmerkungen zu versehen ...

Die Wahl des Herausgebers

Online-Community-Manager sollten ihre Ausbildung ausweiten - Dummies

Online-Community-Manager sollten ihre Ausbildung ausweiten - Dummies

Haben Sie keine Angst, etwas Neues zu lernen. Dies kann bedeuten, dass Sie Artikel über Ihre Branche, die Marke und das Online-Community-Management lesen. Dies kann bedeuten, dass Sie nach Bildung suchen, die es Ihnen ermöglicht, Ihre Community besser zu betreiben. Es schadet nie, grundlegendes Web- oder Blog-Design zu kennen und auf dem neuesten Stand der Technik zu bleiben. Außerdem ...

Online-Community-Manager sollten mit Beispiel führen - Dummies

Online-Community-Manager sollten mit Beispiel führen - Dummies

Ihre Community orientiert sich an Ihnen. Wenn du schwörst und nistest, werden die Mitglieder wissen, dass dieses Verhalten in Ordnung ist. Wenn Sie aber jeden Morgen fröhlich grüßen, folgen sie Ihrem Beispiel. Sogar Leute, die von Drama und Negativität angezogen werden, werden sich entweder an der guten Miene beteiligen, oder sie werden so müde ...

Online Community-Manager Bleiben Sie auf dem neuesten Stand der Trends - dummies

Online Community-Manager Bleiben Sie auf dem neuesten Stand der Trends - dummies

Ob es sich um Ihre Online-Community handelt oder nicht müssen Sie sich der Marktentwicklung bewusst sein. Was kaufen Leute? Wie kommunizieren sie online? Geben sie mehr oder weniger Geld aus? Welche Lebensmittel, Gadgets oder Moden sind rein oder raus? Um auf dem neuesten Stand der Trends zu bleiben, sollten Sie wissen, was und was so ist.

Die Wahl des Herausgebers

Kennenlernen der Aufgabenleiste in Outlook 2007 - dummies

Kennenlernen der Aufgabenleiste in Outlook 2007 - dummies

Ausblick 2007 eine neue Funktion namens To-Do-Leiste, die alle Dinge, die Sie tun müssen, zusammenfasst und sie in einem Bereich auf der rechten Seite des Outlook-Bildschirms anzeigt. Das Ziel der To-Do-Leiste ist es, Ihnen mitzuteilen, was Sie auf einen Blick tun müssen, anstatt ...

ÄNdern der Größe einer Notiz in Outlook 2013 - Hinweise für Dummies

ÄNdern der Größe einer Notiz in Outlook 2013 - Hinweise für Dummies

In Outlook 2013 befolgen alle Regeln dass andere Windows-Boxen folgen, also wenn Sie ein alter Hase beim Verschieben und Ändern der Größe von Boxen in Windows sind, werden Sie in Ordnung sein. Wenn Sie mit Windows und Dialogfeldern noch nicht vertraut sind, machen Sie sich keine Sorgen - Notizen lassen sich genauso einfach in der Größe ändern wie zum Schreiben und Lesen. Ändern ...

Kennenlernen von Ansichten in Outlook 2007 - Dummys

Kennenlernen von Ansichten in Outlook 2007 - Dummys

In Outlook 2007 verfügt jedes Outlook-Modul über eine eigene Auswahl von Ansichten. Jede Art von Ansicht ist so organisiert, dass ein bestimmtes Merkmal Ihrer Informationen auf den ersten Blick sichtbar wird. Sie können die Art ändern, wie Sie eine Ansicht anzeigen, indem Sie sie sortieren, filtern oder gruppieren. Sie können mit Ansichten nicht falsch gehen, weil Sie ...