Ev Kişisel Finans Ağ Tabanlı Hacker Saldırıları - mankenler

Ağ Tabanlı Hacker Saldırıları - mankenler

İçindekiler:

Video: Dünyanın En Büyük Hacker Topluluğu ANONYMOUS Hakkında 10 İNANILMAZ GERÇEK 2024

Video: Dünyanın En Büyük Hacker Topluluğu ANONYMOUS Hakkında 10 İNANILMAZ GERÇEK 2024
Anonim

CompTIA A + Sertifikasyonunuzu ararken A + Sınavlarına yönelik farklı ağ tabanlı saldırı türlerini bildiğinizden emin olmalısınız. Ağa Dayalı Saldırı saldırıyı gerçekleştirmek için ağ iletişimi teknolojilerini veya protokolleri kullanır. İşte en popüler türleri.

Parola saldırıları

Bir dizi farklı parola saldırısı türü vardır. Örneğin, bir bilgisayar korsanı ağlarda bulunan en popüler kullanıcı hesaplarına karşı sözlük saldırısı gerçekleştirebilir. Sözlük saldırısı ile bilgisayar korsanları, genellikle iki metin dosyası kullanan bir program kullanır:

  • Bir metin dosyası, ağlarda bulunan, yönetici, yönetici ve kök gibi en popüler kullanıcı hesaplarını içerir.
  • İkinci metin dosyası, İngilizce sözlüğündeki tüm kelimelerin bir listesini ve daha sonra bazılarını içerir. Farklı diller için de sözlük dosyaları alabilirsiniz.

Sonra program, kullanıcı hesabı dosyasındaki her kullanıcı hesabını, kullanıcı hesabının parolasını belirlemeye çalışarak, sözlük dosyasındaki her kelimeyle dener.

Sözlük saldırısından korunmak için çalışanların harfleri ve sayıları karıştıran güçlü parolaları kullandıklarından emin olun. Bu şekilde, şifreler sözlükte bulunamadı. Ayrıca, parolalar normal olarak büyük küçük harfe duyarlıdır; bu nedenle kullanıcıları hem küçük harf hem de büyük harf kullanmanın önemi konusunda eğitin. Bu şekilde bir bilgisayar korsanı şifreyi tahmin etmekle kalmaz aynı zamanda büyük ve küçük harf karakterlerini de tahmin etmesi gerekir.

Ayrıca kullanıcılara herhangi bir sözlükte bulunan kelimelerin şifreler için güvensiz olduğunu hatırlatır. Bu, sadece İngilizce kelimeleri değil aynı zamanda Fransızca, Almanca, İbranice … hatta Klingon'dan kaçınmak demektir!

Hackerlar ayrıca kaba kuvvet saldırısı gerçekleştirebilirler. Kaba kuvvet saldırısı ile, bir sözcükten sözcükleri kullanmaya çalışmak yerine, bilgisayar korsanı, farklı karakter kombinasyonlarını denemek suretiyle şifrenizi bulmaya çalışan bir program kullanır. Şekil, LC4 olarak bilinen popüler bir şifre kırma aracını göstermektedir. Bunun gibi araçlar ağ yöneticileri için kullanıcılarının parolalarının ne kadar güçlü olduğunu denetlemek için mükemmeldir.

LC4 ile şifreleri kırma.

Kullanıcılar, şifre saldırılarına karşı koruma sağlamak için, harfler, rakamlar ve büyük ve küçük harfli karakterler ve en az sekiz karakterlik bir karışımı içeren bir şifreden oluşan güçlü parolaları kullanmalıdır.

Hizmet reddini

Bir başka popüler ağ saldırısı, birçok biçime sahip olabilecek ve bir sistemin o kadar meşgul olmasını sağlayacak şekilde tasarlanmış olan bir hizmet reddini (DoS) saldırıdır bir istemciden gelen gerçek bir istek, esasen sistemi aşırı yüklemek ve kapatmak.

Örneğin, bir e-posta sunucunuz olduğunu ve bir bilgisayar korsanı, sunucuyu e-posta mesajlarıyla selleyerek e-posta sunucusuna saldırdığını ve daha fazla e-posta gönderemeyecek kadar meşgul olduğuna karar verdi. Sistemin yaratıldığı hizmeti sizden reddettiniz.

Bir dizi farklı DoS saldırısı var: örneğin ölüm ping. Bilgisayar korsanı kesintisiz olarak sisteminize ping işlemi yapıyor ve sisteminiz o kadar meşgul ki normal işlevini gerçekleştiremeyeceğini söylüyor.

Hizmet reddi saldırılarına karşı koruma sağlamak için bir güvenlik duvarı kurulmalı ve sisteminizi yamalı tutmalısınız.

Kimlik Sahtekarlığı

Kimlik Sahtekarlığı, bir hacker'ın ağda gönderilen bir bilgi parçası olan paketinin kaynak adresini değiştirdiği saldırı türüdür. Bu paket, gönderilen verileri içerir ancak kaynak adresini (verilerin nerden geldiğini) ve hedef adresi (verilerin nereye gittiğini) içeren bir üstbilgi bölümüne de sahiptir. Bilgisayar korsanı, "kim" den kaynaklanıp gelmediğini değiştirmek isterse, bilgisayar korsanı paketin kaynak adresini değiştirir.

MAC sızdırma, IP sızdırma ve e-posta sızdırma gibi üç ana sızdırma türü vardır. MAC sızdırma, bilgisayar korsanının paketin kaynak MAC adresini değiştirdiği zaman IP sızdırma, bilgisayar korsanının bir paketin kaynak IP adresini değiştirdiği zamandır ve e-posta sızdırma, e-postanın gelmiş gibi görünmesi için kaynak e-posta adresini değiştirdiği zamandır korsan dışındaki birinden.

Bir sahtekar saldırı örneği, hizmet reddinin ve sızdırmanın bir kombinasyonu olan smurf saldırısıdır. Nasıl yapıldığı:

  1. Hacker çok sayıda sisteme ping işlemi yapıyor ancak ping isteği farklı bir sistemden geliyormuş gibi görünmesi için paketin kaynak adresini değiştiriyor.
  2. Ping işlemi yapılan tüm sistemler, değiştirilmemiş kaynak adrese - masum bir mağdura cevap veriyorlar.
  3. Kurbanın sistemi (büyük olasılıkla bir sunucu), ping talebine çok fazla yanıt göndererek trafiğe boğulduğundan ağdaki diğer herhangi bir talebi cevaplayamamasına neden oluyor.

Bozulma saldırılarına karşı koruma için, ağ üzerinde şifreleme ve kimlik doğrulama hizmetleri uygulayabilirsiniz.

Saldırı saldırısı

Bir hacker, ağdaki tüm trafiği görmek için bir çeşit paket dinleme programı kullandığında bir kaçak saldırısı oluşur. Bilgisayar korsanları, oturum açma şifrelerini öğrenmek veya etkinlikleri izlemek için paket arama algılayıcıları kullanır. Bu resim, paketlerin içeriğini görüntüleyerek ağ trafiğini izleyen bir program olan Microsoft Ağ İzleyicisi'ni gösterir. WireShark ve Microsoft'un Message Analyzer gibi diğer sniffer programları mevcuttur.

FTP oturum açma trafiğini analiz etmek için Ağ İzleyicisi'ni kullanma.

Vurgulanan paketin (çerçeve 8), bir kullanıcı adı yönetici ile oturum açtığını gösterdiğine dikkat edin; 11 numaralı çerçevede, bu kullanıcının P @ ssw0rd parolasını yazdığını görebilirsiniz. Bu örnekte, bilgisayar korsanı artık bir ağ hesabının kullanıcı adını ve parolasını konuşmaya dinleyerek var!

Gizli saldırılara karşı koruma sağlamak için ağ trafiğini şifrelemelisiniz.

Adamın ortasında

adam-in-the-middle saldırı, bilgisayar korsanını ağ trafiğini izlemekle birlikte, verileri de etkisiz hale getirerek potansiyel olarak verileri değiştirir ve değiştirilmiş sonuç. Paketin gönderileceği kişi verinin yolda kesildiğini ve değiştirildiğini asla bilemez.

Adam saldırılarına karşı korumak için, ağa erişimi kısıtlamalı ve ağda şifreleme ve kimlik doğrulama servislerini uygulamalısın.

Oturum kaçırma

Bir oturum kaçırma, bir adam-in-the-middle saldırıya benzer, ancak bilgisayar korsanı verileri yakalamak yerine, onu değiştirip, gönderildiği kişiye göndermek yerine Çünkü, bilgisayar korsanı konuşmayı basitçe kesti - bir oturumunda - ve taraflardan birinin kimliğine büründü. Diğer tarafın, orijinal ortak dışındaki biriyle iletişim kurduğu hakkında hiçbir fikri yok.

Oturum kaçırma saldırılarına karşı koruma sağlamak için ağa erişimi kısıtlamalı ve ağda şifreleme ve kimlik doğrulama hizmetlerini uygulamalısınız.

Kablosuz saldırıları

Kablosuz ağlara karşı tanıdığınız birkaç farklı saldırı var. Hackerlar, WEP gibi zayıf bir şifreleme protokolü kullanıyorsanız kablosuz şifrelemenizi kırabilir. Hackerlar ayrıca sistemlerinin MAC adresini sızdırıp MAC adres filtrelerinizi atlamaya çalışabilirler. Ayrıca, SSID yayın devre dışı olmasına rağmen kablosuz ağları keşfetmek için kullanılabilecek Kismet gibi kablosuz tarayıcılar da vardır.

Kablosuz saldırılara karşı koruma sağlamak için, WPA2 gibi şifreleme protokollerini uygulamalısınız ve ağ erişimi için RADIUS sunucusu gibi bir kimlik doğrulama sunucusu kullanmalısınız.

Sıfır gündüz saldırısı

Sıfır gündüz saldırısı, sistemin veya yazılımın tedarikçisi tarafından bilinmeyen bir güvenlik açığını kullanan bir sisteme yönelik bir saldırıdır. Sıfır günlük saldırılar, ürünün zayıflığı henüz bilinmediğinden ve satıcının herhangi bir düzeltme ekini veya düzeltmesi olmadığından, korumak zordur. Zombie / botnet saldırısı

Bir bilgisayar korsanı tehlikeye atılmış ve tam denetime sahip olan bir sistem

zombi sistemi olarak bilinir. Bir bilgisayar korsanı, dağıtılmış hizmet reddi (DDoS) saldırısında başka bir sisteme saldırmak için genellikle bir zombi sistemi veya birden fazla zombi sistemi (botnet olarak bilinir) kullanacaktır.

Ağ Tabanlı Hacker Saldırıları - mankenler

Editörün Seçimi

Ile Web Sunucusunda Drupal Yükleme Softaculous ile Bir Web Sunucusuna Drupal Yükleme

Ile Web Sunucusunda Drupal Yükleme Softaculous ile Bir Web Sunucusuna Drupal Yükleme

Birçok web barındırma şirketi, Fantastico veya Softaculous adlı programları kullanarak kolay Drupal kurulumu. Barındırma şirketiniz Softaculous'u kullanıyorsa, işte böyle çalışır. Drupal topluluğu, Softaculous veya Fantastico gibi üçüncü parti yazılımlarla Drupal'ın yüklenmesini önermez. Bunu yapmak, yükseltmeyi zorlaştırabilir ve veritabanlarınızdaki sorunlara potansiyel olarak neden olabilir ...

Drupal Bahçe Site Kullanıcılarını Yönetme - mankenler

Drupal Bahçe Site Kullanıcılarını Yönetme - mankenler

Drupal Gardens'daki People sayfası, kullanıcıları, düzenli bir Drupal kurulumunda olurdunuz. Kullanıcıları bulabilir, rolleri engelleyebilir ve engelini kaldırabilir, silebilir ve atayabilirsiniz. Kullanıcıları yönetmek için Kişiler bağlantısını tıklayın. Liste sekmesi varolan kullanıcıları bulmanıza yardımcı olur ve İzinler sekmesi rolleri oluşturmanıza izin verir ve ...

Drupal kurulumu: Yazılım Alma - mankenler

Drupal kurulumu: Yazılım Alma - mankenler

Web barındırıcınız Fantastico veya Softaculous kullanmıyorsa, ilk Drupal'ı yüklemek için adım Drupal'ın en son sürümünün bir kopyasını alıyor ve web sunucunuza taşıyor. Paketi indirmek Drupal yazılımının kopyasını almak özgür ve kolaydır. Şu adımları izleyin: Drupal'a göz atın. org ve tıklayın ...

Editörün Seçimi

OAuth Kodlarını Android Uygulamanızla Twitter Sunucusuyla Görüşecek - aumlalar

OAuth Kodlarını Android Uygulamanızla Twitter Sunucusuyla Görüşecek - aumlalar

Android uygulamanızın Twitter sunucularıyla iletişim kurması için kendi OAuth kodlarınıza ihtiyacınız var. Onları almak için, aşağıda listelenen basit adımları uygulayın ve kendi Twitter uygulamasını geliştirmeye gideceksiniz. Twitter, herhangi bir zamanda önceden bildirimde bulunmaksızın web sitesinin tasarımını değiştirebilir. Twitter'da oturum açın ...

Xcode Kaynak Düzenleyici ile Başlarken - mankenler

Xcode Kaynak Düzenleyici ile Başlarken - mankenler

Yazarken kullandığınız ana araç bir iPad uygulaması için kod, Proje gezgini içinde bir kaynak kodu dosyası seçtikten sonra Xcode Çalışma Alanı penceresinin sağ tarafındaki Düzenleyici alanında Standart düzenleyici bölmesi olarak görünen Xcode kaynak editörüdür. Ayrıca Asistan editörü gibi görünür ...

Editörün Seçimi

App'unuzu Geliştirmek İçin Android Animasyon Nasıl Kullanılır

App'unuzu Geliştirmek İçin Android Animasyon Nasıl Kullanılır

Android uygulamanızda biraz süslü animasyona ihtiyacımız var. Bu, umut veren bir hırsı gösteriyor! Android, uygulamanızın geliştirilmesinde kullanabileceğiniz iki tür animasyona sahiptir: Animasyonu görüntüle: Bu listede açıklandığı üzere ya arayı doldurarak veya kare kare animasyonla canlandırdığınız eski bir sistem: Arası doldurma: ...

IPad Uygulamalarınızda Çerçeveler Nasıl Kullanılır - AYDINLATMALAR

IPad Uygulamalarınızda Çerçeveler Nasıl Kullanılır - AYDINLATMALAR

Genel işlevsellik. IPad için iPhone OS, uygulamalarınıza teknolojileri, hizmetleri ve özellikleri dahil etmek için bir dizi çerçeve sunmaktadır. Örneğin, UIKit çerçevesi, uygulamanızda kullanabileceğiniz destek olayları, çizim desteği, pencereler, görünümler ve denetimler sağlar. Bir çerçeve, aşağıdakileri yapmak üzere tasarlanmıştır ...