Trang Chủ Tài chính Cá nhân Các cuộc tấn công Hacker dựa trên mạng - những con cần có

Các cuộc tấn công Hacker dựa trên mạng - những con cần có

Mục lục:

Video: Trung Quốc tăng cường tấn công mạng chính phủ Việt Nam 2025

Video: Trung Quốc tăng cường tấn công mạng chính phủ Việt Nam 2025
Anonim

Bạn cần đảm bảo rằng bạn đã quen thuộc với các loại tấn công dựa trên mạng khác nhau cho các kỳ thi A + khi tìm kiếm chứng chỉ CompTIA A + của bạn. Cuộc tấn công dựa trên mạng sử dụng các công nghệ mạng hoặc các giao thức để thực hiện cuộc tấn công. Dưới đây là các loại phổ biến nhất.

Các cuộc tấn công bằng mật khẩu

Có một số kiểu tấn công mật khẩu khác nhau. Ví dụ, một hacker có thể thực hiện một cuộc tấn công từ điển chống lại các tài khoản người dùng phổ biến nhất được tìm thấy trên mạng. Với một tấn công từ điển, hacker sử dụng một chương trình thường sử dụng hai tập tin văn bản:

  • Một tập tin văn bản chứa các tài khoản người dùng phổ biến nhất được tìm thấy trên mạng, chẳng hạn như quản trị viên, quản trị viên và root.
  • Tệp văn bản thứ hai chứa danh sách tất cả các từ trong từ điển tiếng Anh, và sau đó là một số. Bạn cũng có thể lấy tệp từ điển cho các ngôn ngữ khác nhau.

Chương trình sau đó sẽ thử mọi tài khoản người dùng trong tệp tài khoản người dùng với mọi từ trong tệp từ điển, cố gắng xác định mật khẩu cho tài khoản người dùng.

Để bảo vệ chống lại một cuộc tấn công từ điển, hãy chắc chắn nhân viên sử dụng mật khẩu mạnh kết hợp các chữ cái và số. Bằng cách này, mật khẩu của họ không được tìm thấy trong từ điển. Ngoài ra, mật khẩu thường phân biệt chữ hoa chữ thường, do đó, giáo dục người dùng về tầm quan trọng của việc sử dụng cả hai chữ thường và chữ hoa. Bằng cách đó, một hacker không chỉ phải đoán mật khẩu mà còn cả sự kết hợp của các ký tự hoa và chữ thường.

Đồng thời nhắc nhở người dùng rằng những từ được tìm thấy trong bất kỳ từ điển nào là không an toàn cho các mật khẩu. Điều này có nghĩa là tránh không chỉ những từ tiếng Anh, mà cả tiếng Pháp, tiếng Đức, tiếng Do Thái … thậm chí cả Klingon!

Tin tặc cũng có thể thực hiện tấn công brute force attack. Với một cuộc tấn công bạo lực, thay vì cố gắng sử dụng từ trong từ điển, hacker sử dụng một chương trình cố gắng tìm ra mật khẩu của bạn bằng cách thử kết hợp các ký tự khác nhau. Hình này cho thấy một công cụ crack-mật khẩu phổ biến được biết đến với cái tên LC4. Các công cụ như thế này thật tuyệt vời đối với các quản trị viên mạng để kiểm tra mức độ mật khẩu của người dùng.

Cracking passwords with LC4.

Để bảo vệ chống lại các cuộc tấn công bằng mật khẩu, người dùng nên sử dụng mật khẩu mạnh, là mật khẩu bao gồm các chữ cái, số và ký hiệu với sự kết hợp của các ký tự hoa và chữ thường và tối thiểu là 8 ký tự.

Từ chối dịch vụ

Một cuộc tấn công mạng phổ biến khác là tấn công từ chối dịch vụ (DoS), có thể có nhiều dạng và được thiết kế để gây ra một hệ thống bận rộn đến mức không thể phục vụ được một yêu cầu thực sự từ một khách hàng, chủ yếu là quá tải hệ thống và tắt nó.

Có một số loại tấn công DoS khác nhau: ví dụ như cái chết của cái chết. Hacker liên tục ping hệ thống của bạn, và hệ thống của bạn quá bận rộn gửi thư trả lời rằng nó không thể làm được chức năng bình thường của nó.

Để bảo vệ chống tấn công từ chối dịch vụ, bạn nên cài đặt tường lửa và cũng có thể giữ cho hệ thống của bạn vá.

Giả mạo

Giả mạo

là một kiểu tấn công, trong đó một hacker sửa đổi địa chỉ nguồn của gói mạng, đó là một phần thông tin được gửi đi trên mạng. Gói này bao gồm dữ liệu đang được gửi nhưng cũng có một phần tiêu đề có chứa địa chỉ nguồn (nơi dữ liệu đến từ) và địa chỉ đích (nơi dữ liệu được hướng tới). Nếu hacker muốn thay đổi "ai" gói trông giống như nó đến từ, hacker sửa đổi địa chỉ nguồn của gói tin. Có ba loại giả mạo chính - giả mạo MAC, giả mạo IP, và giả mạo email. Việc giả mạo địa chỉ MAC là khi hacker thay đổi địa chỉ MAC nguồn của gói tin, giả mạo IP là khi hacker thay đổi địa chỉ IP nguồn trong một gói, và giả mạo email là khi hacker thay đổi địa chỉ email nguồn để làm cho email trông như thế từ một người nào đó không phải là hacker.

Ví dụ về cuộc tấn công giả mạo là cuộc tấn công smurf, là sự kết hợp của việc từ chối dịch vụ và giả mạo. Đây là cách hoạt động:

Hacker gửi đi một số lượng lớn các hệ thống nhưng sửa đổi địa chỉ nguồn của gói để yêu cầu ping giống như nó đến từ một hệ thống khác.

  1. Tất cả các hệ thống đã được pinged trả lời địa chỉ nguồn sửa đổi - một nạn nhân không nghi ngờ.
  2. Hệ thống của nạn nhân (rất có thể là một máy chủ) nhận được rất nhiều bài trả lời cho yêu cầu ping rằng nó là quá tải với giao thông, gây ra nó không thể trả lời bất kỳ yêu cầu khác từ mạng.
  3. Để bảo vệ chống tấn công giả mạo, bạn có thể thực hiện các dịch vụ mã hóa và xác thực trên mạng.

Cuộc tấn công nghe trộm

Cuộc tấn công nghe lén

xảy ra khi một hacker sử dụng một số chương trình sniffer gói để xem tất cả lưu lượng truy cập trên mạng. Các hacker sử dụng gói sniffers để tìm ra mật khẩu đăng nhập hoặc để theo dõi các hoạt động. Hình này cho thấy Microsoft Network Monitor, một chương trình giám sát lưu lượng mạng bằng cách hiển thị nội dung của các gói dữ liệu. Có các chương trình sniffer khác có sẵn như WireShark và Microsoft's Message Analyzer. Sử dụng Network Monitor để phân tích lưu lượng đăng nhập FTP. Lưu ý rằng gói được đánh dấu (khung 8) cho thấy ai đó đăng nhập với tên đăng nhập của

quản trị viên

; trong khung 11, bạn có thể thấy rằng người dùng này đã nhập mật khẩu P @ ssw0rd . Trong ví dụ này, hacker hiện có tên người dùng và mật khẩu của tài khoản mạng bằng cách nghe trộm cuộc trò chuyện! Để bảo vệ chống lại các cuộc tấn công nghe trộm, bạn nên mã hóa lưu lượng mạng. Cuộc tấn công man-in-the-middle

liên quan đến hacker theo dõi lưu lượng mạng nhưng cũng đánh chặn dữ liệu, có khả năng sửa đổi dữ liệu, và sau đó gửi đi kết quả sửa đổi. Người mà gói tin được định mệnh vì không bao giờ biết rằng dữ liệu bị chặn và thay đổi khi chuyển tiếp.

Để bảo vệ chống lại các cuộc tấn công man-in-the-middle, bạn nên hạn chế truy cập vào mạng và thực hiện các dịch vụ mã hóa và xác thực trên mạng. Cuộc tấn công phiên Cuộc tấn công phiên

tương tự như cuộc tấn công người đàn ông trung gian, nhưng thay vì hacker đánh chặn dữ liệu, thay đổi nó, và gửi nó cho bất cứ ai đã được định mệnh vì, hacker chỉ đơn giản là cướp cuộc hội thoại - một phiên

- và sau đó giả mạo một trong các bên. Bên kia không có ý tưởng rằng anh ấy đang giao tiếp với một người nào đó không phải là đối tác ban đầu. Để bảo vệ chống lại các cuộc tấn công chiếm quyền kiểm soát phiên, bạn nên hạn chế quyền truy cập vào mạng và thực hiện các dịch vụ mã hóa và xác thực trên mạng. Các cuộc tấn công không dây Có một số cuộc tấn công khác nhau chống lại mạng không dây mà bạn nên làm quen với. Các hacker có thể crack mã hóa không dây của bạn nếu bạn đang sử dụng một giao thức mã hóa yếu như WEP. Các hacker cũng có thể giả mạo địa chỉ MAC của hệ thống và cố gắng bỏ qua các bộ lọc địa chỉ MAC của bạn. Ngoài ra, có các máy quét không dây như Kismet có thể được sử dụng để khám phá các mạng không dây mặc dù việc phát sóng SSID bị tắt.

Để bảo vệ chống lại các cuộc tấn công không dây, bạn nên triển khai các giao thức mã hóa như WPA2 và sử dụng một máy chủ xác thực như một máy chủ RADIUS để truy cập mạng.

Cuộc tấn công zero-day

Cuộc tấn công zero-day

là cuộc tấn công chống lại một hệ thống khai thác lỗ hổng bảo mật mà nhà sản xuất hệ thống hoặc phần mềm không rõ. Các cuộc tấn công zero-day khó có thể được bảo vệ bởi vì sự yếu kém trong sản phẩm vẫn chưa được biết đến, và nhà cung cấp không có bất kỳ bản vá hoặc bản sửa lỗi cho nó.

Cuộc tấn công Zombie / botnet

Một hệ thống mà một hacker đã xâm nhập và có toàn quyền kiểm soát được gọi là hệ thống zombie. Một hacker thường sử dụng một hệ thống zombie, hoặc nhiều hệ thống zombie (được gọi là botnet 999), tấn công một hệ thống khác trong cuộc tấn công DDoS.

Các cuộc tấn công Hacker dựa trên mạng - những con cần có

Lựa chọn của người biên tập

Cách chuyển đổi điện áp Hiện tại Bật và Tắt - núm vú

Cách chuyển đổi điện áp Hiện tại Bật và Tắt - núm vú

Chuyển mạch là chức năng quan trọng nhất trong thiết bị điện tử. Hãy nghĩ đến bộ TV của bạn: Bạn bật và tắt nguồn, chọn nguồn tín hiệu từ các lựa chọn đầu vào khác nhau (như đầu DVD, hộp cáp hoặc hệ thống chơi game) và thay đổi kênh truyền hình. Màn hình TV của bạn bao gồm hàng triệu điểm ảnh nhỏ (hình ảnh ...

Làm thế nào để Solder một Solid Joint trong Dự án Điện tử của bạn - núm vú

Làm thế nào để Solder một Solid Joint trong Dự án Điện tử của bạn - núm vú

Làm thế nào để Solder một Solid Joint trong dự án Điện tử của bạn < hình thức hàn phổ biến nhất khi tạo ra các dự án điện tử là thành phần hàn dẫn đến miếng đồng ở mặt sau của một bảng mạch in. Nếu bạn có thể làm điều đó, bạn sẽ không có vấn đề với các loại hàn khác, chẳng hạn như hàn hai dây với nhau hoặc hàn một dây vào một thiết bị đầu cuối chuyển đổi. Sau đây ...

ÁNh sáng-O-Rama Sequences được sử dụng trong chiếu sáng - đầu

ÁNh sáng-O-Rama Sequences được sử dụng trong chiếu sáng - đầu

Ở Light-O-Rama , một dãy được biểu diễn dưới dạng một lưới tương tự như lưới trong một chương trình bảng tính. Ví dụ, hình ảnh cho thấy một phần của một chuỗi rất đơn giản, trong đó đèn trên các kênh 1, 3 và 5 luân phiên bật và tắt mỗi nửa giây. Mỗi hàng trong lưới đại diện cho một ...

Lựa chọn của người biên tập

Làm thế nào để Tạo một trang Blog trong SharePoint - núm vú

Làm thế nào để Tạo một trang Blog trong SharePoint - núm vú

Để Tạo một blog trong SharePoint, bạn tạo ra một trang web mới hoặc địa điểm phụ. Dành thời gian để xem xét nơi blog này sẽ nằm trong thứ bậc trang web của bạn. Mặc dù bạn có thể thay đổi quyền ở bất kỳ mức nào, bạn vẫn có thể có blog tổng thống của bạn trên trang chính của SharePoint Intranet của bạn (và ...

Làm thế nào để tạo một ứng dụng tùy chỉnh trong SharePoint 2013 - núm vú

Làm thế nào để tạo một ứng dụng tùy chỉnh trong SharePoint 2013 - núm vú

Bạn tạo một ứng dụng tùy chỉnh sử dụng Custom Liệt kê ứng dụng. Ứng dụng Danh sách tùy chỉnh tạo ra một ứng dụng danh sách rất cơ bản mà sau đó bạn có thể tuỳ chỉnh cho kịch bản cụ thể của mình. Thực hiện theo các bước sau để tạo một ứng dụng tùy chỉnh: Nhấp vào biểu tượng bánh răng Cài đặt và chọn Thêm một ứng dụng. Trang Ứng dụng của bạn được hiển thị. Nhấp vào ...

Làm thế nào để Tạo một Thảo luận Ban App trong SharePoint - núm vú

Làm thế nào để Tạo một Thảo luận Ban App trong SharePoint - núm vú

Thêm một ứng dụng thảo luận trên SharePoint một quá trình rất đơn giản. Bạn chỉ cần chọn ứng dụng Thảo luận từ trang Apps You Can Add. Bạn có thể thêm nhiều bảng thảo luận vào trang web của mình như bạn muốn. Bạn có thể thấy nó mang lại lợi ích cho việc tạo ra một bảng thảo luận cho mỗi khu chức năng để giữ ...

Lựa chọn của người biên tập

Máy tính giả mạo dành cho Android hoặc Điều gì đặc biệt về Số 5554? - núm vú

Máy tính giả mạo dành cho Android hoặc Điều gì đặc biệt về Số 5554? - núm vú

Khi bạn khởi động trình mô phỏng thiết bị Android, tên của trình mô phỏng mới là cái gì đó giống như trình mô phỏng-5554 hoặc trình mô phỏng-5556. Tên bắt nguồn từ thực tế là mỗi lần chạy của trình mô phỏng Android sử dụng hai số cổng (hai kênh để giao tiếp với máy tính phát triển). Như bạn đã biết, trình duyệt web của bạn thường sử dụng số cổng 80 ...

Kích hoạt Chế độ xem trên Ứng dụng iOS của bạn - núm vú

Kích hoạt Chế độ xem trên Ứng dụng iOS của bạn - núm vú

Bất cứ khi nào bạn chỉ định một giá trị mới cho chế độ xem nhất định tài sản (như khung và thuộc tính của trung tâm), chế độ xem sẽ được vẽ lại ngay lập tức và thay đổi hiển thị ngay lập tức trên màn hình. Ngoài ra, thay đổi đối với một số thuộc tính xem (chẳng hạn như các thuộc tính được đề cập) có thể được hoạt hình. Điều này có nghĩa là việc thay đổi thuộc tính sẽ tạo ra hình ảnh động ...

Android: Sử dụng IDE Eclipse cho Phát triển Java - núm vú

Android: Sử dụng IDE Eclipse cho Phát triển Java - núm vú

Ngày nay, sử dụng một môi trường phát triển tích hợp (IDE) để phát triển Java dễ dàng hơn. IDE được chấp nhận rộng rãi nhất trong số các nhà phát triển Java là Eclipse. Bảng này cung cấp cho bạn các mẹo nhanh để sử dụng IDE Eclipse để phát triển các ứng dụng Android. Nhiệm vụ Làm thế nào để hoàn thành Bắt đầu một dự án mới của Android Từ màn hình Dự án mới, dưới Android ...