İçindekiler:
- Parola saldırıları
- Hizmet reddini
- Kimlik Sahtekarlığı
- Saldırı saldırısı
- Adamın ortasında
- Oturum kaçırma
- Kablosuz saldırıları
- Sıfır gündüz saldırısı
- Bir bilgisayar korsanı tehlikeye atılmış ve tam denetime sahip olan bir sistem
Video: Dünyanın En Büyük Hacker Topluluğu ANONYMOUS Hakkında 10 İNANILMAZ GERÇEK 2024
CompTIA A + Sertifikasyonunuzu ararken A + Sınavlarına yönelik farklı ağ tabanlı saldırı türlerini bildiğinizden emin olmalısınız. Ağa Dayalı Saldırı saldırıyı gerçekleştirmek için ağ iletişimi teknolojilerini veya protokolleri kullanır. İşte en popüler türleri.
Parola saldırıları
Bir dizi farklı parola saldırısı türü vardır. Örneğin, bir bilgisayar korsanı ağlarda bulunan en popüler kullanıcı hesaplarına karşı sözlük saldırısı gerçekleştirebilir. Sözlük saldırısı ile bilgisayar korsanları, genellikle iki metin dosyası kullanan bir program kullanır:
- Bir metin dosyası, ağlarda bulunan, yönetici, yönetici ve kök gibi en popüler kullanıcı hesaplarını içerir.
- İkinci metin dosyası, İngilizce sözlüğündeki tüm kelimelerin bir listesini ve daha sonra bazılarını içerir. Farklı diller için de sözlük dosyaları alabilirsiniz.
Sonra program, kullanıcı hesabı dosyasındaki her kullanıcı hesabını, kullanıcı hesabının parolasını belirlemeye çalışarak, sözlük dosyasındaki her kelimeyle dener.
Sözlük saldırısından korunmak için çalışanların harfleri ve sayıları karıştıran güçlü parolaları kullandıklarından emin olun. Bu şekilde, şifreler sözlükte bulunamadı. Ayrıca, parolalar normal olarak büyük küçük harfe duyarlıdır; bu nedenle kullanıcıları hem küçük harf hem de büyük harf kullanmanın önemi konusunda eğitin. Bu şekilde bir bilgisayar korsanı şifreyi tahmin etmekle kalmaz aynı zamanda büyük ve küçük harf karakterlerini de tahmin etmesi gerekir.
Ayrıca kullanıcılara herhangi bir sözlükte bulunan kelimelerin şifreler için güvensiz olduğunu hatırlatır. Bu, sadece İngilizce kelimeleri değil aynı zamanda Fransızca, Almanca, İbranice … hatta Klingon'dan kaçınmak demektir!
Hackerlar ayrıca kaba kuvvet saldırısı gerçekleştirebilirler. Kaba kuvvet saldırısı ile, bir sözcükten sözcükleri kullanmaya çalışmak yerine, bilgisayar korsanı, farklı karakter kombinasyonlarını denemek suretiyle şifrenizi bulmaya çalışan bir program kullanır. Şekil, LC4 olarak bilinen popüler bir şifre kırma aracını göstermektedir. Bunun gibi araçlar ağ yöneticileri için kullanıcılarının parolalarının ne kadar güçlü olduğunu denetlemek için mükemmeldir.
Kullanıcılar, şifre saldırılarına karşı koruma sağlamak için, harfler, rakamlar ve büyük ve küçük harfli karakterler ve en az sekiz karakterlik bir karışımı içeren bir şifreden oluşan güçlü parolaları kullanmalıdır.
Hizmet reddini
Bir başka popüler ağ saldırısı, birçok biçime sahip olabilecek ve bir sistemin o kadar meşgul olmasını sağlayacak şekilde tasarlanmış olan bir hizmet reddini (DoS) saldırıdır bir istemciden gelen gerçek bir istek, esasen sistemi aşırı yüklemek ve kapatmak.
Örneğin, bir e-posta sunucunuz olduğunu ve bir bilgisayar korsanı, sunucuyu e-posta mesajlarıyla selleyerek e-posta sunucusuna saldırdığını ve daha fazla e-posta gönderemeyecek kadar meşgul olduğuna karar verdi. Sistemin yaratıldığı hizmeti sizden reddettiniz.
Bir dizi farklı DoS saldırısı var: örneğin ölüm ping. Bilgisayar korsanı kesintisiz olarak sisteminize ping işlemi yapıyor ve sisteminiz o kadar meşgul ki normal işlevini gerçekleştiremeyeceğini söylüyor.
Hizmet reddi saldırılarına karşı koruma sağlamak için bir güvenlik duvarı kurulmalı ve sisteminizi yamalı tutmalısınız.
Kimlik Sahtekarlığı
Kimlik Sahtekarlığı, bir hacker'ın ağda gönderilen bir bilgi parçası olan paketinin kaynak adresini değiştirdiği saldırı türüdür. Bu paket, gönderilen verileri içerir ancak kaynak adresini (verilerin nerden geldiğini) ve hedef adresi (verilerin nereye gittiğini) içeren bir üstbilgi bölümüne de sahiptir. Bilgisayar korsanı, "kim" den kaynaklanıp gelmediğini değiştirmek isterse, bilgisayar korsanı paketin kaynak adresini değiştirir.
MAC sızdırma, IP sızdırma ve e-posta sızdırma gibi üç ana sızdırma türü vardır. MAC sızdırma, bilgisayar korsanının paketin kaynak MAC adresini değiştirdiği zaman IP sızdırma, bilgisayar korsanının bir paketin kaynak IP adresini değiştirdiği zamandır ve e-posta sızdırma, e-postanın gelmiş gibi görünmesi için kaynak e-posta adresini değiştirdiği zamandır korsan dışındaki birinden.
Bir sahtekar saldırı örneği, hizmet reddinin ve sızdırmanın bir kombinasyonu olan smurf saldırısıdır. Nasıl yapıldığı:
- Hacker çok sayıda sisteme ping işlemi yapıyor ancak ping isteği farklı bir sistemden geliyormuş gibi görünmesi için paketin kaynak adresini değiştiriyor.
- Ping işlemi yapılan tüm sistemler, değiştirilmemiş kaynak adrese - masum bir mağdura cevap veriyorlar.
- Kurbanın sistemi (büyük olasılıkla bir sunucu), ping talebine çok fazla yanıt göndererek trafiğe boğulduğundan ağdaki diğer herhangi bir talebi cevaplayamamasına neden oluyor.
Bozulma saldırılarına karşı koruma için, ağ üzerinde şifreleme ve kimlik doğrulama hizmetleri uygulayabilirsiniz.
Saldırı saldırısı
Bir hacker, ağdaki tüm trafiği görmek için bir çeşit paket dinleme programı kullandığında bir kaçak saldırısı oluşur. Bilgisayar korsanları, oturum açma şifrelerini öğrenmek veya etkinlikleri izlemek için paket arama algılayıcıları kullanır. Bu resim, paketlerin içeriğini görüntüleyerek ağ trafiğini izleyen bir program olan Microsoft Ağ İzleyicisi'ni gösterir. WireShark ve Microsoft'un Message Analyzer gibi diğer sniffer programları mevcuttur.
FTP oturum açma trafiğini analiz etmek için Ağ İzleyicisi'ni kullanma.Vurgulanan paketin (çerçeve 8), bir kullanıcı adı
yönetici
ile oturum açtığını gösterdiğine dikkat edin; 11 numaralı çerçevede, bu kullanıcının
P @ ssw0rd
parolasını yazdığını görebilirsiniz. Bu örnekte, bilgisayar korsanı artık bir ağ hesabının kullanıcı adını ve parolasını konuşmaya dinleyerek var!
Gizli saldırılara karşı koruma sağlamak için ağ trafiğini şifrelemelisiniz.
Adamın ortasında
adam-in-the-middle saldırı, bilgisayar korsanını ağ trafiğini izlemekle birlikte, verileri de etkisiz hale getirerek potansiyel olarak verileri değiştirir ve değiştirilmiş sonuç. Paketin gönderileceği kişi verinin yolda kesildiğini ve değiştirildiğini asla bilemez.
Adam saldırılarına karşı korumak için, ağa erişimi kısıtlamalı ve ağda şifreleme ve kimlik doğrulama servislerini uygulamalısın.
Oturum kaçırma
Bir oturum kaçırma, bir adam-in-the-middle saldırıya benzer, ancak bilgisayar korsanı verileri yakalamak yerine, onu değiştirip, gönderildiği kişiye göndermek yerine Çünkü, bilgisayar korsanı konuşmayı basitçe kesti - bir oturumunda - ve taraflardan birinin kimliğine büründü. Diğer tarafın, orijinal ortak dışındaki biriyle iletişim kurduğu hakkında hiçbir fikri yok.
Oturum kaçırma saldırılarına karşı koruma sağlamak için ağa erişimi kısıtlamalı ve ağda şifreleme ve kimlik doğrulama hizmetlerini uygulamalısınız.
Kablosuz saldırıları
Kablosuz ağlara karşı tanıdığınız birkaç farklı saldırı var. Hackerlar, WEP gibi zayıf bir şifreleme protokolü kullanıyorsanız kablosuz şifrelemenizi kırabilir. Hackerlar ayrıca sistemlerinin MAC adresini sızdırıp MAC adres filtrelerinizi atlamaya çalışabilirler. Ayrıca, SSID yayın devre dışı olmasına rağmen kablosuz ağları keşfetmek için kullanılabilecek Kismet gibi kablosuz tarayıcılar da vardır.
Kablosuz saldırılara karşı koruma sağlamak için, WPA2 gibi şifreleme protokollerini uygulamalısınız ve ağ erişimi için RADIUS sunucusu gibi bir kimlik doğrulama sunucusu kullanmalısınız.
Sıfır gündüz saldırısı
Sıfır gündüz saldırısı, sistemin veya yazılımın tedarikçisi tarafından bilinmeyen bir güvenlik açığını kullanan bir sisteme yönelik bir saldırıdır. Sıfır günlük saldırılar, ürünün zayıflığı henüz bilinmediğinden ve satıcının herhangi bir düzeltme ekini veya düzeltmesi olmadığından, korumak zordur. Zombie / botnet saldırısı
Bir bilgisayar korsanı tehlikeye atılmış ve tam denetime sahip olan bir sistem
zombi sistemi olarak bilinir. Bir bilgisayar korsanı, dağıtılmış hizmet reddi (DDoS) saldırısında başka bir sisteme saldırmak için genellikle bir zombi sistemi veya birden fazla zombi sistemi (botnet olarak bilinir) kullanacaktır.