個人財務 ネットワークベースのハッカー攻撃 - ダミー

ネットワークベースのハッカー攻撃 - ダミー

目次:

ビデオ: 【ハッキング】0-0 ハッキング環境の作り方(概要)【自習室】 2025

ビデオ: 【ハッキング】0-0 ハッキング環境の作り方(概要)【自習室】 2025
Anonim

CompTIA A +認定資格を求める際には、A +試験のさまざまなタイプのネットワークベースの攻撃に精通していることを確認する必要があります。ネットワークベースの攻撃 は、ネットワーク技術またはプロトコルを使用して攻撃を実行します。ここに最も一般的なタイプがあります。 パスワード攻撃

パスワード攻撃にはさまざまな種類があります。例えば、ハッカーはネットワーク上で見つかった最も一般的なユーザーアカウントに対して

辞書攻撃 を実行できます。辞書攻撃の場合、ハッカーは通常、2つのテキストファイルを使用するプログラムを使用します。 <! - 1 - >

1つのテキストファイルには、管理者、管理者、およびrootなど、ネットワーク上で最も一般的なユーザーアカウントが含まれています。
  • 2番目のテキストファイルには、英語の辞書のすべての単語のリストが含まれています。また、異なる言語の辞書ファイルを入手することもできます。
  • 次に、プログラムは、辞書ファイルのすべての単語を含むユーザーアカウントファイル内のすべてのユーザーアカウントを試し、ユーザーアカウントのパスワードを確認しようとします。

<! - 2 - >

辞書攻撃から保護するために、社員が文字と数字を混ぜた強力なパスワードを使用していることを確認してください。この方法では、パスワードが辞書に見つかりません。また、パスワードでは大文字と小文字が区別されるため、小文字と大文字の両方を使用することの重要性をユーザーに教えてください。そうすれば、ハッカーはパスワードを推測するだけでなく、大文字と小文字の組み合わせを推測する必要があります。

- >

また、

の辞書にある単語はパスワードでは安全ではないことをユーザーに思い出させる。これは、英語だけでなく、フランス語、ドイツ語、ヘブライ語、さらにはクリンゴンを避けることを意味します! ハッカーは ブルートフォース攻撃

を実行することもできます。ブルートフォース攻撃では、辞書の単語を使用する代わりに、ハッカーは異なる文字の組み合わせを試してパスワードを把握しようとするプログラムを使用します。この図は、LC4と呼ばれる一般的なパスワードクラッキングツールを示しています。このようなツールは、ネットワーク管理者がユーザーのパスワードの強さを監査するのに最適です。 <! --1 - > LC4によるパスワードの破損。

パスワード攻撃から保護するために、強力なパスワードを使用する必要があります。パスワードには、大文字と小文字が混在した文字、数字、記号のパスワードで、最小文字数は8文字です。

サービス拒否

もう1つの一般的なネットワーク攻撃は、

サービス拒否攻撃(DoS)

攻撃です。この攻撃はさまざまな形で提供され、システムが忙しくてサービスできなくなるように設計されています本質的にシステムを過負荷にしてシステムをシャットダウンする、クライアントからの実際の要求 <!たとえば、電子メールサーバーがあり、ハッカーがサーバーに電子メールメッセージを氾濫させて電子メールサーバーを攻撃し、電子メールメッセージをそれ以上送信できないほどビジー状態になっているとします。システムが作成されたサービスが拒否されました。 DoS攻撃にはいくつかの種類があります。例えば、死のpingです。ハッカーはあなたのシステムに絶えずpingを行い、あなたのシステムは正常な機能を果たせないほどの応答を送信しています。

<! - 3 - >

サービス拒否攻撃から保護するためには、ファイアウォールをインストールし、システムにパッチを当てておく必要があります。

なりすまし

なりすまし

は、ハッカーがネットワーク上で送信される情報であるネットワーク

パケットの送信元アドレスを変更する攻撃の一種です。このパケットには、送信されるデータが含まれますが、送信元アドレス(データの送信元)と送信先アドレス(データの送信先)を含むヘッダーセクションもあります。ハッカーが、パケットが "who"から来ているように見えるように変更したい場合、ハッカーはパケットの送信元アドレスを変更します。

スプーフィングには、MACスプーフィング、IPスプーフィング、電子メールスプーフィングの3つの主なタイプがあります。 MACスプーフィングは、ハッカーがパケットの送信元MACアドレスを変更したとき、IPスプーフィングはハッカーがパケット内の送信元IPアドレスを変更したときで、電子メールスプーフィングはハッカーが送信元電子メールアドレスを変更して、ハッカー以外の誰かから。 なりすまし攻撃の一例は、サービス拒否となりすましの組み合わせであるスマーフ攻撃です。これはどのように動作するのですか? ハッカーは多数のシステムにpingを実行しますが、パケットの送信元アドレスを変更して、別のシステムから来ているように見えるようにします。 pingされたすべてのシステムは、変更された送信元アドレス(疑いのない犠牲者)に応答します。

被害者のシステム(サーバである可能性が高い)は、ping要求に対して非常に多くの応答を受信し、トラフィックに圧倒され、ネットワークからの他の要求に応答できなくなります。

なりすまし攻撃から保護するために、ネットワーク上で暗号化と認証サービスを実装できます。

  1. 盗聴攻撃
  2. 盗聴攻撃
  3. は、ハッカーが何らかの種類のパケットスニッファプログラムを使用してネットワーク上のすべてのトラフィックを表示する場合に発生します。ハッカーは、

パケットスニファ

を使用してログインパスワードを探したり、活動を監視したりします。この図は、パケットの内容を表示してネットワークトラフィックを監視するプログラムであるMicrosoftネットワークモニタを示しています。 WireSharkやMicrosoftのメッセージアナライザなど、利用可能な他のスニファプログラムもあります。

ネットワークモニタを使用してFTPログオントラフィックを分析する。 強調表示されたパケット(フレーム8)は、 administrator のユーザ名でログオンしているユーザを示しています。フレーム11では、このユーザーがパスワード P @ ssw0rd

を入力したことがわかります。この例では、ハッカーは、会話を盗聴することで、ネットワークアカウントのユーザ名とパスワードを取得します。

盗聴攻撃から保護するには、ネットワークトラフィックを暗号化する必要があります。 中途半端な 中間者攻撃 は、ハッカーがネットワークトラフィックを監視するだけでなく、データをインターセプトし、潜在的にデータを変更し、変更された結果。パケットが運命づけられている人は、データが傍受され、通過中に変更されたことを知らない。 中間者攻撃を防ぐには、ネットワークへのアクセスを制限し、ネットワーク上で暗号化と認証サービスを実装する必要があります。

セッションのハイジャック

セッションのハイジャック

は、中間者の攻撃と似ていますが、ハッカーがデータを傍受して変更し、それを誰に送ってもハッカーは単に会話(999セッション )をハイジャックしてから、当事者の1人を偽装します。他の当事者は、元のパートナー以外の誰かと通信しているとは考えていません。 セッションハイジャック攻撃から保護するには、ネットワークへのアクセスを制限し、ネットワーク上で暗号化および認証サービスを実装する必要があります。

ワイヤレス攻撃

あなたはよく知っているはずのワイヤレスネットワークに対するさまざまな攻撃があります。 WEPなどの弱い暗号化プロトコルを使用している場合、ハッカーはワイヤレス暗号化を解読できます。ハッカーは、自分のシステムのMACアドレスを偽装し、MACアドレスフィルタをバイパスしようとすることもできます。また、SSIDブロードキャストが無効になっていても、ワイヤレスネットワークを検出するために使用できるKismetなどのワイヤレススキャナがあります。

ワイヤレス攻撃から保護するには、WPA2などの暗号化プロトコルを実装し、ネットワークアクセス用のRADIUSサーバーなどの認証サーバーを使用する必要があります。 ゼロデイ攻撃 ゼロデイ攻撃 は、システムまたはソフトウェアのベンダーには知られていないセキュリティ脆弱性を悪用するシステムに対する攻撃です。ゼロデイ攻撃は、製品の弱点がまだ分かっておらず、ベンダーにパッチや修正がないため、保護が困難です。 ゾンビ/ボットネット攻撃

ゾンビシステム

と呼ばれるハッカーが侵害され完全に制御されているシステム。ハッカーは通常、ゾンビシステム、または複数のゾンビシステム(

botnet

)を使用して、分散サービス拒否(DDoS)攻撃で別のシステムを攻撃します。

ネットワークベースのハッカー攻撃 - ダミー

エディタの選択

評判の良い養子縁組機関を探す

評判の良い養子縁組機関を探す

養子縁組機関を探すとき、あなたの目標は、正直で、倫理的で、認可されています。数年の経験があります。毎年多くの子供たちを配置しています。あなたは、スタッフが有能で、思いやりのある、患者に役立つ、効率的で、必要な時に利用できるようにしたいと考えています。もしこれがすべてあまりにもいいと思えば...

あなたのサービスプロバイダーによるスマートフォンのペアレンタルコントロールオプション - 最初のスマートフォンを子供に提供するダミー

あなたのサービスプロバイダーによるスマートフォンのペアレンタルコントロールオプション - 最初のスマートフォンを子供に提供するダミー

多くの親を惹きつけていますが、サービスプロバイダーが提供する多くのツールを使用して、保護者が子供だけでなく財布も保護できるようにしています。すべてのモバイルサービスプロバイダは、保護者が制限を設定し、子供を保護するための製品とサービスを提供しています。 AT&T Mobile AT&T Mobile ...

あなたの子供たちにサイバー嫌悪について話しましょう - ダミー

あなたの子供たちにサイバー嫌悪について話しましょう - ダミー

サイバー嫌悪を理解することは予防の第一歩ですが、サイバー嫌悪について直接あなたの子供たちに話すことができます。この時々不快な話題に関する家族ディスカッションの指導にあたり、以下のガイドラインが参考になります。あなたの子供がどのようにしてサイバー暴力行為を見つけられるかなど、サイバー嫌がらせの定義について話し合ってください。サイバー嫌がらせ...

エディタの選択

QuickBooks 2012マルチユーザー環境でのエンタープライズソリューション - ダミー

QuickBooks 2012マルチユーザー環境でのエンタープライズソリューション - ダミー

QuickBooks 2012では、 QuickBooks 2012データファイルのいくつかのパスワードをアップ。これについて本当にすっきりしているのは、QuickBooks 2012に、特定のものだけを実行するように特定のユーザーとパスワードを制限するよう指示することができるということです。例えば、ビジネスオーナーは、彼女に何かをさせるパスワードを持っているかもしれません。しかし、...

QuickBooks 2012 for Dummiesチートシート(英国版) - ダミー

QuickBooks 2012 for Dummiesチートシート(英国版) - ダミー

QuickBooks 2012は中小企業向けアカウンティングは迅速かつ簡単です。しかし、QuickBooksのキーボードショートカットをデータ入力やインターフェイスのトリックに加えれば、日常のビジネス簿記はさらにスムーズになります。

エディタの選択

ASVAB算術推論の実践:距離、速度、時間

ASVAB算術推論の実践:距離、速度、時間

ASVABのArithmetic Reasoningサブテストで距離、速度、時間の問題が発生した場合、最初に行うべきことは、鉛筆と引っ掻き紙をつかむことです。次の練習問題で見るように、これらの種類の問題は、視覚的な助けがなければ解決するのが非常に困難です。練習問題Captain ...

ASVAB算術推論(数学問題)実習問題 - ダミー

ASVAB算術推論(数学問題)実習問題 - ダミー

算術推論問題は数学ですストーリー形式で表現された問題あなたの目標は、問題を解決するために必要な関連要素を選び、必要に応じて数学的方程式を設定し、正しい解に到達することによって質問が何を求めているのかを判断することです。簡単な音ですね。質問の例次のように手を入れてください。

ASVAB算術推論実践:マネー問題 - ダミー

ASVAB算術推論実践:マネー問題 - ダミー

誰もがお金の問題を抱えています。 ASVABも例外ではありません。良いニュースは、ASVABの問題を小さな代数だけで解くことができるということです。練習の質問DanはDavid EdwinのFishing Emporiumから15ドルで釣竿を購入しました。 95.ダンはベイトと2倍のお金を費やしました...