Lar Finanças Pessoais Ataques de hackers baseados em rede - manequins

Ataques de hackers baseados em rede - manequins

Índice:

Vídeo: Filme Completo HD (Invasores - Nenhum Sistema Está à Salvo) 2024

Vídeo: Filme Completo HD (Invasores - Nenhum Sistema Está à Salvo) 2024
Anonim

Você precisa garantir que você esteja familiarizado com os diferentes tipos de ataques baseados em rede para os Exames A + quando estiver procurando a certificação CompTIA A +. Um ataque baseado em rede usa tecnologias de rede ou protocolos para executar o ataque. Aqui estão os tipos mais populares.

ataques de senha

Existem vários tipos de ataques de senha. Por exemplo, um hacker poderia executar um ataque de dicionário contra as contas de usuários mais populares encontradas nas redes. Com um ataque de dicionário, os hackers usam um programa que normalmente usa dois arquivos de texto:

  • Um arquivo de texto contém as contas de usuários mais populares encontradas nas redes, como administrador, administrador e raiz.
  • O segundo arquivo de texto contém uma lista de todas as palavras no dicionário em inglês, e depois algumas. Você também pode obter arquivos de dicionário para diferentes idiomas.

O programa então tenta cada conta de usuário no arquivo de conta de usuário com cada palavra no arquivo de dicionário, tentando determinar a senha da conta de usuário.

Para proteger contra um ataque de dicionário, certifique-se de que os funcionários usam senhas fortes que misturam letras e números. Desta forma, suas senhas não são encontradas no dicionário. Além disso, as senhas normalmente são sensíveis a maiúsculas e minúsculas, para educar os usuários sobre a importância de usar caracteres em minúsculas e maiúsculas. Dessa forma, um hacker não só tem que adivinhar a senha, mas também a combinação de caracteres em maiúsculas e minúsculas.

Também lembre aos usuários que as palavras encontradas em qualquer dicionário não são seguras para senhas. Isso significa evitar palavras não inglesas, mas também francês, alemão, hebraico … até Klingon!

Os hackers também podem realizar um ataque de força bruta. Com um ataque de força bruta, em vez de tentar usar palavras de um dicionário, o hacker usa um programa que tenta descobrir sua senha tentando diferentes combinações de caracteres. A figura mostra uma popular ferramenta de cracking de senha conhecida como LC4. Ferramentas como esta são ótimas para administradores de rede para auditar o quão forte são as senhas de seus usuários.

Cracking senhas com LC4.

Para proteger contra ataques de senha, os usuários devem usar senhas fortes, que é uma senha composta de letras, números e símbolos com uma mistura de caracteres maiúsculos e minúsculos e um comprimento mínimo de oito caracteres.

Negação de serviço

Outro ataque de rede popular é um ataque de negação de serviço (DoS), que pode vir de várias formas e é projetado para fazer com que um sistema esteja tão ocupado que não possa servir um pedido real de um cliente, essencialmente sobrecarregando o sistema e desligando-o.

Há vários tipos diferentes de ataques DoS: por exemplo, o ping da morte. O hacker continua pings seu sistema, e seu sistema está tão ocupado enviando respostas que não pode fazer sua função normal.

Para proteger contra ataques de negação de serviço, você deve ter um firewall instalado e também manter seu sistema corrigido.

Spoofing

Spoofing

é um tipo de ataque no qual um hacker modifica o endereço de origem de um pacote de de rede, que é uma informação que é enviada na rede. Este pacote inclui os dados que estão sendo enviados, mas também tem uma seção de cabeçalho que contém o endereço de origem (de onde os dados são provenientes) e o endereço de destino (onde os dados estão dirigidos). Se o hacker quiser mudar "de quem" o pacote parece que ele vem, o hacker modifica o endereço de origem do pacote. Existem três principais tipos de spoofing - spoofing MAC, IP spoofing e spoofing por e-mail. MAC spoofing é quando o hacker altera o endereço MAC fonte do pacote, a falsificação de IP é quando o hacker altera o endereço IP de origem em um pacote e a falsificação de e-mail é quando o hacker altera o endereço de e-mail de origem para fazer com que o e-mail pareça ser o que veio de alguém que não o hacker.

Um exemplo de um ataque de falsificação é o ataque de smurf, que é uma combinação de uma negação de serviço e spoofing. Aqui está como funciona:

O hacker faz um grande número de sistemas, mas modifica o endereço de origem do pacote para que a solicitação de ping pareça que ele está vindo de um sistema diferente.

  1. Todos os sistemas que foram pingados respondem ao endereço de origem modificado - uma vítima desavisada.
  2. O sistema da vítima (provavelmente um servidor) recebe tantas respostas ao pedido de ping que está sobrecarregado com o tráfego, fazendo com que ele não consiga atender qualquer outra solicitação da rede.
  3. Para proteger contra ataques falsificados, você pode implementar serviços de criptografia e autenticação na rede.

ataque de espionagem

Um

ataque de espionagem ocorre quando um hacker usa algum tipo de programa de sniffer de pacotes para ver todo o tráfego na rede. Os hackers usam sniffers de pacotes para descobrir senhas de login ou monitorar atividades. Esta figura mostra o Microsoft Network Monitor, um programa que monitora o tráfego de rede exibindo o conteúdo dos pacotes. Existem outros programas sniffer disponíveis, como o WireShark e o Message Analyzer da Microsoft. Usando o Monitor de rede para analisar o tráfego de logon de FTP.

Observe que o pacote destacado (quadro 8) mostra alguém iniciando sessão com um nome de usuário

administrador ; no quadro 11, você pode ver que esse usuário digitou a senha P @ ssw0rd . Neste exemplo, o hacker agora tem o nome de usuário e a senha de uma conta de rede ao escutar na conversa! Para proteger contra ataques de espionagem, você deve criptografar o tráfego de rede.

Man-in-the-middle

A

ataque man-in-the-middle envolve o hacker monitorando o tráfego da rede, mas também interceptando os dados, potencialmente modificando os dados e enviando o resultado modificado. A pessoa a quem o pacote está destinado nunca sabe que os dados foram interceptados e alterados em trânsito. Para proteger contra ataques man-in-the-middle, você deve restringir o acesso à rede e implementar serviços de criptografia e autenticação na rede.

Seqüestro de sessão

A

seqüência de sessão é semelhante a um ataque do homem no meio, mas em vez do hacker interceptar os dados, alterá-lo e enviá-lo para quem estava destinado pois, o hacker simplesmente seqüestra a conversa - uma sessão - e depois se passa por uma das partes. A outra parte não tem idéia de que ele está se comunicando com alguém que não seja o parceiro original. Para proteger contra ataques de seqüestro de sessão, você deve restringir o acesso à rede e implementar serviços de criptografia e autenticação na rede.

ataques sem fio

Há uma série de ataques diferentes contra redes sem fio que você deveria estar familiarizado. Os hackers podem quebrar sua criptografia sem fio se você estiver usando um protocolo de criptografia fraco, como o WEP. Os hackers também podem falsificar o endereço MAC do seu sistema e tentar ignorar seus filtros de endereço MAC. Além disso, há scanners sem fio como o Kismet que podem ser usados ​​para descobrir redes sem fio, embora a transmissão SSID esteja desativada.

Para proteger contra ataques sem fio, você deve implementar protocolos de criptografia como o WPA2 e usar um servidor de autenticação, como um servidor RADIUS para acesso à rede.

ataque zero

A

ataque zero-dia é um ataque contra um sistema que explora uma vulnerabilidade de segurança desconhecida para o fornecedor do sistema ou software. Os ataques do Zero-Day são difíceis de proteger, porque a fraqueza no produto ainda não é conhecida, e o fornecedor não possui patches ou correções. ataque de zumbis / botnet

Um sistema que um hacker comprometeu e tem controle total é conhecido como um

sistema zumbi. Um hacker normalmente usará um sistema zumbi, ou vários sistemas zumbis (conhecido como botnet), para atacar outro sistema em um ataque de negação distribuída de serviço (DDoS).

Ataques de hackers baseados em rede - manequins

Escolha dos editores

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

ÀS vezes haverá não há problema em tirar o seu Canon Rebel T3 ou T3i fora e tirar fotos com configurações automáticas. A maior parte do tempo, você pode fazer com alguns ajustes simples. Alguns assuntos e situações de filmagem apresentam alguns desafios adicionais que exigem combinações de configurações mais complicadas. ...

Escolha dos editores

Obtendo o WordPress. org Software - dummies

Obtendo o WordPress. org Software - dummies

Depois de classificar seu host e domínio do site, você deve baixar e extrair os arquivos do WordPress pela WordPress. org e colocá-los no seu computador. Escolha um lugar que você lembrará, como um diretório de Documentos ou Download. Siga estas etapas: aponte seu navegador para o WordPress. org. A página principal do WordPress aparece. Clique em ...

Google AdSense para Bloggers de Mom - dummies

Google AdSense para Bloggers de Mom - dummies

Google O AdSense não é uma rede de anúncios orientada para a mãe, nem é A melhor opção de publicidade para a maioria dos blogs da mãe. Há certamente exceções a isso, especialmente se você blogar sobre produtos ou marcas. Todos os blogueiros que exibem publicidade devem ter um provedor de anúncios de backup - e o AdSense é uma ótima solução para essa necessidade. AdSense aprova ...

Relatório de conteúdo principal do google Analytics - dummies

Relatório de conteúdo principal do google Analytics - dummies

O relatório Top Content é um dos relatórios mais importantes no Google Analytics. Este relatório mostra as postagens mais populares no blog da sua mãe. Seu conteúdo popular dá uma visão do porquê seus leitores chegam até você. Os tópicos dessas postagens indicam o que as pessoas gostam, mesmo quando não comentam. Para visualizar ...

Escolha dos editores

Como fazer uma imagem disparar um link - as manequins

Como fazer uma imagem disparar um link - as manequins

Usam imagens para navegação . Eles são mais bonitos que os links de texto simples, e você pode adicionar a forma e a função na sua página com um elemento. Para criar uma imagem que desencadeia um link, você substitui um elemento no lugar do texto ao qual você ancoraria seu link. Esta marcação liga o texto: ...

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

O A web funciona porque você pode vincular páginas em seu site para páginas nos sites de outras pessoas usando um elemento de âncora simples. Quando você liga para o site de outra pessoa, você envia usuários para longe de seu próprio site. Para manter os usuários no seu site, HTML pode abrir a página vinculada em uma nova janela ...

Como criar tabelas em HTML5 - dummies

Como criar tabelas em HTML5 - dummies

O recipiente de marcação primária para tabelas em HTML é a tabela elemento. Ou seja, você usa a tag de abertura para denotar o início de uma tabela e você adiciona a tag de fechamento para encerrá-la. Além disso, os blocos de construção básicos para dados de tabela em HTML são a linha da tabela ( ) e os dados da tabela ...