目次:
- パスワード攻撃にはさまざまな種類があります。例えば、ハッカーはネットワーク上で見つかった最も一般的なユーザーアカウントに対して
- サービス拒否攻撃(DoS)
- パケットの送信元アドレスを変更する攻撃の一種です。このパケットには、送信されるデータが含まれますが、送信元アドレス(データの送信元)と送信先アドレス(データの送信先)を含むヘッダーセクションもあります。ハッカーが、パケットが "who"から来ているように見えるように変更したい場合、ハッカーはパケットの送信元アドレスを変更します。
- を使用してログインパスワードを探したり、活動を監視したりします。この図は、パケットの内容を表示してネットワークトラフィックを監視するプログラムであるMicrosoftネットワークモニタを示しています。 WireSharkやMicrosoftのメッセージアナライザなど、利用可能な他のスニファプログラムもあります。
- セッションのハイジャック
- あなたはよく知っているはずのワイヤレスネットワークに対するさまざまな攻撃があります。 WEPなどの弱い暗号化プロトコルを使用している場合、ハッカーはワイヤレス暗号化を解読できます。ハッカーは、自分のシステムのMACアドレスを偽装し、MACアドレスフィルタをバイパスしようとすることもできます。また、SSIDブロードキャストが無効になっていても、ワイヤレスネットワークを検出するために使用できるKismetなどのワイヤレススキャナがあります。
- と呼ばれるハッカーが侵害され完全に制御されているシステム。ハッカーは通常、ゾンビシステム、または複数のゾンビシステム(
ビデオ: 【ハッキング】0-0 ハッキング環境の作り方(概要)【自習室】 2024
CompTIA A +認定資格を求める際には、A +試験のさまざまなタイプのネットワークベースの攻撃に精通していることを確認する必要があります。ネットワークベースの攻撃 は、ネットワーク技術またはプロトコルを使用して攻撃を実行します。ここに最も一般的なタイプがあります。 パスワード攻撃
パスワード攻撃にはさまざまな種類があります。例えば、ハッカーはネットワーク上で見つかった最も一般的なユーザーアカウントに対して
辞書攻撃 を実行できます。辞書攻撃の場合、ハッカーは通常、2つのテキストファイルを使用するプログラムを使用します。 <! - 1 - >
1つのテキストファイルには、管理者、管理者、およびrootなど、ネットワーク上で最も一般的なユーザーアカウントが含まれています。- 2番目のテキストファイルには、英語の辞書のすべての単語のリストが含まれています。また、異なる言語の辞書ファイルを入手することもできます。
- 次に、プログラムは、辞書ファイルのすべての単語を含むユーザーアカウントファイル内のすべてのユーザーアカウントを試し、ユーザーアカウントのパスワードを確認しようとします。
<! - 2 - >
辞書攻撃から保護するために、社員が文字と数字を混ぜた強力なパスワードを使用していることを確認してください。この方法では、パスワードが辞書に見つかりません。また、パスワードでは大文字と小文字が区別されるため、小文字と大文字の両方を使用することの重要性をユーザーに教えてください。そうすれば、ハッカーはパスワードを推測するだけでなく、大文字と小文字の組み合わせを推測する必要があります。
の辞書にある単語はパスワードでは安全ではないことをユーザーに思い出させる。これは、英語だけでなく、フランス語、ドイツ語、ヘブライ語、さらにはクリンゴンを避けることを意味します! ハッカーは ブルートフォース攻撃
を実行することもできます。ブルートフォース攻撃では、辞書の単語を使用する代わりに、ハッカーは異なる文字の組み合わせを試してパスワードを把握しようとするプログラムを使用します。この図は、LC4と呼ばれる一般的なパスワードクラッキングツールを示しています。このようなツールは、ネットワーク管理者がユーザーのパスワードの強さを監査するのに最適です。 <! --1 - > LC4によるパスワードの破損。
パスワード攻撃から保護するために、強力なパスワードを使用する必要があります。パスワードには、大文字と小文字が混在した文字、数字、記号のパスワードで、最小文字数は8文字です。 サービス拒否もう1つの一般的なネットワーク攻撃は、
サービス拒否攻撃(DoS)
攻撃です。この攻撃はさまざまな形で提供され、システムが忙しくてサービスできなくなるように設計されています本質的にシステムを過負荷にしてシステムをシャットダウンする、クライアントからの実際の要求 <!たとえば、電子メールサーバーがあり、ハッカーがサーバーに電子メールメッセージを氾濫させて電子メールサーバーを攻撃し、電子メールメッセージをそれ以上送信できないほどビジー状態になっているとします。システムが作成されたサービスが拒否されました。 DoS攻撃にはいくつかの種類があります。例えば、死のpingです。ハッカーはあなたのシステムに絶えずpingを行い、あなたのシステムは正常な機能を果たせないほどの応答を送信しています。
<! - 3 - >サービス拒否攻撃から保護するためには、ファイアウォールをインストールし、システムにパッチを当てておく必要があります。
なりすまし
なりすましは、ハッカーがネットワーク上で送信される情報であるネットワーク
パケットの送信元アドレスを変更する攻撃の一種です。このパケットには、送信されるデータが含まれますが、送信元アドレス(データの送信元)と送信先アドレス(データの送信先)を含むヘッダーセクションもあります。ハッカーが、パケットが "who"から来ているように見えるように変更したい場合、ハッカーはパケットの送信元アドレスを変更します。
スプーフィングには、MACスプーフィング、IPスプーフィング、電子メールスプーフィングの3つの主なタイプがあります。 MACスプーフィングは、ハッカーがパケットの送信元MACアドレスを変更したとき、IPスプーフィングはハッカーがパケット内の送信元IPアドレスを変更したときで、電子メールスプーフィングはハッカーが送信元電子メールアドレスを変更して、ハッカー以外の誰かから。 なりすまし攻撃の一例は、サービス拒否となりすましの組み合わせであるスマーフ攻撃です。これはどのように動作するのですか? ハッカーは多数のシステムにpingを実行しますが、パケットの送信元アドレスを変更して、別のシステムから来ているように見えるようにします。 pingされたすべてのシステムは、変更された送信元アドレス(疑いのない犠牲者)に応答します。
被害者のシステム(サーバである可能性が高い)は、ping要求に対して非常に多くの応答を受信し、トラフィックに圧倒され、ネットワークからの他の要求に応答できなくなります。
なりすまし攻撃から保護するために、ネットワーク上で暗号化と認証サービスを実装できます。
- 盗聴攻撃
- 盗聴攻撃
- は、ハッカーが何らかの種類のパケットスニッファプログラムを使用してネットワーク上のすべてのトラフィックを表示する場合に発生します。ハッカーは、
パケットスニファ
を使用してログインパスワードを探したり、活動を監視したりします。この図は、パケットの内容を表示してネットワークトラフィックを監視するプログラムであるMicrosoftネットワークモニタを示しています。 WireSharkやMicrosoftのメッセージアナライザなど、利用可能な他のスニファプログラムもあります。
ネットワークモニタを使用してFTPログオントラフィックを分析する。 強調表示されたパケット(フレーム8)は、 administrator のユーザ名でログオンしているユーザを示しています。フレーム11では、このユーザーがパスワード P @ ssw0rd
を入力したことがわかります。この例では、ハッカーは、会話を盗聴することで、ネットワークアカウントのユーザ名とパスワードを取得します。盗聴攻撃から保護するには、ネットワークトラフィックを暗号化する必要があります。
中途半端な
中間者攻撃
は、ハッカーがネットワークトラフィックを監視するだけでなく、データをインターセプトし、潜在的にデータを変更し、変更された結果。パケットが運命づけられている人は、データが傍受され、通過中に変更されたことを知らない。
中間者攻撃を防ぐには、ネットワークへのアクセスを制限し、ネットワーク上で暗号化と認証サービスを実装する必要があります。
セッションのハイジャック
セッションのハイジャック
は、中間者の攻撃と似ていますが、ハッカーがデータを傍受して変更し、それを誰に送ってもハッカーは単に会話(999セッション )をハイジャックしてから、当事者の1人を偽装します。他の当事者は、元のパートナー以外の誰かと通信しているとは考えていません。 セッションハイジャック攻撃から保護するには、ネットワークへのアクセスを制限し、ネットワーク上で暗号化および認証サービスを実装する必要があります。
ワイヤレス攻撃
あなたはよく知っているはずのワイヤレスネットワークに対するさまざまな攻撃があります。 WEPなどの弱い暗号化プロトコルを使用している場合、ハッカーはワイヤレス暗号化を解読できます。ハッカーは、自分のシステムのMACアドレスを偽装し、MACアドレスフィルタをバイパスしようとすることもできます。また、SSIDブロードキャストが無効になっていても、ワイヤレスネットワークを検出するために使用できるKismetなどのワイヤレススキャナがあります。
ワイヤレス攻撃から保護するには、WPA2などの暗号化プロトコルを実装し、ネットワークアクセス用のRADIUSサーバーなどの認証サーバーを使用する必要があります。 ゼロデイ攻撃 ゼロデイ攻撃 は、システムまたはソフトウェアのベンダーには知られていないセキュリティ脆弱性を悪用するシステムに対する攻撃です。ゼロデイ攻撃は、製品の弱点がまだ分かっておらず、ベンダーにパッチや修正がないため、保護が困難です。 ゾンビ/ボットネット攻撃
ゾンビシステム
と呼ばれるハッカーが侵害され完全に制御されているシステム。ハッカーは通常、ゾンビシステム、または複数のゾンビシステム(
botnet
)を使用して、分散サービス拒否(DDoS)攻撃で別のシステムを攻撃します。