Ataques de hackers baseados em rede

Você precisa se certificar de que você está familiarizado com os diferentes tipos de ataques baseados em rede para os exames A + quando procuram o seu CompTIA A + Certification. UMA ataque na rede

utiliza tecnologias e protocolos de rede para executar o ataque. Aqui estão os tipos mais populares.

Os ataques de senha

Há um número de diferentes tipos de ataques de senha. Por exemplo, um pirata pode executar um ataque de dicionário contra as contas de usuário mais populares encontrados em redes. Com um ataque de dicionário, os hackers usam um programa que normalmente usa dois arquivos de texto:

  • Um arquivo de texto contém as contas de usuário mais populares encontrados em redes, como administrador, admin, e raiz.
  • O segundo arquivo de texto contém uma lista de todas as palavras no dicionário Inglês, e então alguns. Você também pode obter arquivos de dicionário para diferentes idiomas.

O programa, então, tenta cada conta de usuário no arquivo de conta de usuário com cada palavra no arquivo de dicionário, tentando determinar a senha para a conta de usuário.

Video: 5 Maiores Ataques Hackers da História

Para se proteger contra um ataque de dicionário, ser certo que os funcionários usem senhas fortes que misturam letras e números. Desta forma, as senhas não são encontradas no dicionário. Além disso, as senhas são normalmente maiúsculas e minúsculas, então educar os usuários sobre a importância do uso de personagens tanto maiúsculas e minúsculas. Dessa forma, um hacker não só tem de adivinhar a senha, mas também a combinação de caracteres maiúsculos e minúsculos.

Também lembrar os usuários que as palavras encontradas em qualquer dicionário não são seguras para senhas. Isso significa evitar não apenas palavras em inglês, mas também francês, alemão, hebraico. . . mesmo Klingon!

Hackers também pode executar uma ataque de força bruta. Com um ataque de força bruta, em vez de tentar usar palavras de um dicionário, o hacker usa um programa que tenta descobrir sua senha, tentando diferentes combinações de caracteres. A figura mostra uma ferramenta de quebra de senha popular conhecido como LC4. Ferramentas como este são ótimos para os administradores de rede para auditar o quão forte senhas de seus usuários são.

comptia-certificação-rede-ataques
Rachar senhas com LC4.

Video: Como se proteger de ataques hackers em redes WiFi 2017

Para se proteger contra ataques de senha, os usuários devem usar senhas fortes, o que é uma senha composta de letras, números e símbolos com uma mistura de letras maiúsculas e minúsculas e um comprimento mínimo de oito caracteres.

Negação de serviço

Outro ataque à rede popular é um negação de serviço (DoS) ataque, que pode vir de várias formas e é projetado para causar um sistema para ser tão ocupado que não pode atender a uma solicitação real a partir de um cliente, essencialmente sobrecarregar o sistema e desligá-lo.

Por exemplo, digamos que você tem um servidor de e-mail, e um hacker ataca o servidor de e-mail ao inundar o servidor com mensagens de e-mail, fazendo com que seja tão ocupado que não pode enviar mais e-mails. Tiver sido negado o serviço que o sistema foi criado para.

Há um número de diferentes tipos de ataques DoS: por exemplo, o ping da morte. O hacker pings continuamente seu sistema e seu sistema é tão ocupado enviando respostas que ele não pode fazer a sua função normal.

Para se proteger contra ataques de negação de serviço você deve ter um firewall instalado e também manter seu sistema atualizado.

spoofing

spoofing é um tipo de ataque em que um hacker modifica o endereço de origem de uma rede pacote, que é um pedaço de informação que é enviado para fora na rede. Este pacote inclui os dados enviados, mas também tem uma seção de cabeçalho que contém o endereço de origem (onde os dados estão vindo) e o endereço de destino (onde os dados é dirigido). Se o hacker quer mudar “que” o pacote parece que está vindo, o hacker modifica o endereço de origem do pacote.

Existem três tipos principais de spoofing - spoofing MAC, spoofing IP, e falsificação de e-mail. MAC spoofing é quando o hacker altera o endereço MAC de origem do pacote, IP spoofing é quando o hacker altera o endereço IP de origem em um pacote, e e-mail spoofing é quando o hacker altera o endereço de email fonte para tornar o e-mail parece que veio de alguém que não seja o hacker.



Um exemplo de um ataque de falsificação é o ataque estrumpfe, que é uma combinação de uma negação de serviço e falsificação. Aqui está como funciona:

  1. O hacker pings um grande número de sistemas, mas modifica o endereço de origem do pacote para que a solicitação de ping parece que é proveniente de um sistema diferente.
  2. Todos os sistemas que foram pingados resposta para o endereço fonte modificado - uma vítima inocente.
  3. sistema da vítima (provavelmente um servidor) recebe tantas respostas à solicitação de ping que é sobrecarregado com o tráfego, fazendo com que seja incapaz de responder a qualquer outro pedido da rede.

Para se proteger contra ataques de spoof, você pode implementar serviços de criptografia e autenticação na rede.

ataque de espionagem

A ataque espionagem ocorre quando um hacker usa algum tipo de programa packet sniffer para ver todo o tráfego na rede. hackers usam sniffers para descobrir senhas de login ou para monitorar as atividades. Esta figura mostra Microsoft Network Monitor, um programa que monitora o tráfego da rede, exibindo o conteúdo dos pacotes. Existem outros programas farejadores disponíveis, tais como WireShark e Mensagem Analyzer da Microsoft.

Video: Maior ataque DDoS da história - Hoje no TecMundo

comptia-certificação de rede de monitores
Usando o Monitor de rede para analisar o tráfego de logon FTP.

Note-se que o pacote de destaque (quadro 8) mostra alguém iniciar a sessão com um nome de utilizador administrador- no quadro 11, você pode ver que este usuário digitou a senha P @ ssw0rd. Neste exemplo, o hacker tem agora o nome de usuário e senha de uma conta de rede, escutando a conversa!

Video: Quando um ataque hacker da certo

Para se proteger contra ataques de escutar você deve criptografar tráfego de rede.

Homem no meio

UMA man-in-the-middle envolve o tráfego de monitoramento de rede de hackers, mas também interceptar os dados, potencialmente modificar os dados, em seguida, enviar o resultado modificado. A pessoa o pacote for destinado a nunca se sabe que os dados foram interceptados e alterados em trânsito.

Para se proteger contra ataques man-in-the-middle você deve restringir o acesso à rede e implementar serviços de criptografia e autenticação na rede.

sequestro de sessão

UMA hijack sessão é semelhante a um ataque man-in-the-middle, mas em vez do hacker interceptar os dados, alterando-a, e enviá-lo a quem foi destinado para, o hacker simplesmente rouba a conversa - uma sessão - e depois se faz passar por uma das partes. A outra parte não tem idéia do que ele está se comunicando com alguém que não seja o parceiro originais.

Para se proteger contra ataques de seqüestro de sessão, você deve restringir o acesso à rede e implementar serviços de criptografia e autenticação na rede.

ataques sem fio

Há um número de diferentes ataques contra as redes sem fio que você deve estar familiarizado. Hackers podem quebrar a criptografia sem fio se você estiver usando um protocolo de criptografia fraca, como WEP. Hackers também pode falsificar o endereço MAC do seu sistema e tentar ignorar seus filtros de endereços MAC. Além disso, existem scanners sem fio, como Kismet que podem ser usados ​​para descobrir redes sem fio, embora a difusão do SSID está desativada.

Para se proteger contra ataques sem fio, você deve implementar protocolos de criptografia tais como WPA2 e usar um servidor de autenticação, como um servidor RADIUS para acesso à rede.

ataque zero-day

UMA ataque zero-day é um ataque contra um sistema que explora uma vulnerabilidade de segurança que é desconhecido para o fornecedor do sistema ou software. ataques de dia zero são difíceis de proteger contra porque a fraqueza no produto ainda não é conhecido, eo vendedor não tem nenhum patches ou correções para ele.

Zombie / ataque rede de bots

Um sistema que tem um hacker comprometida e tem o controlo completo de é conhecido como um sistema zombie. Um hacker irá tipicamente usam um sistema de zombie, ou múltiplos sistemas zombie (conhecido como um botnet), Para atacar um outro sistema de negação de serviço distribuída (DDoS).


Publicações relacionadas