個人財務 ネットワークベースのハッカー攻撃 - ダミー

ネットワークベースのハッカー攻撃 - ダミー

目次:

ビデオ: 【ハッキング】0-0 ハッキング環境の作り方(概要)【自習室】 2025

ビデオ: 【ハッキング】0-0 ハッキング環境の作り方(概要)【自習室】 2025
Anonim

CompTIA A +認定資格を求める際には、A +試験のさまざまなタイプのネットワークベースの攻撃に精通していることを確認する必要があります。ネットワークベースの攻撃 は、ネットワーク技術またはプロトコルを使用して攻撃を実行します。ここに最も一般的なタイプがあります。 パスワード攻撃

パスワード攻撃にはさまざまな種類があります。例えば、ハッカーはネットワーク上で見つかった最も一般的なユーザーアカウントに対して

辞書攻撃 を実行できます。辞書攻撃の場合、ハッカーは通常、2つのテキストファイルを使用するプログラムを使用します。 <! - 1 - >

1つのテキストファイルには、管理者、管理者、およびrootなど、ネットワーク上で最も一般的なユーザーアカウントが含まれています。
  • 2番目のテキストファイルには、英語の辞書のすべての単語のリストが含まれています。また、異なる言語の辞書ファイルを入手することもできます。
  • 次に、プログラムは、辞書ファイルのすべての単語を含むユーザーアカウントファイル内のすべてのユーザーアカウントを試し、ユーザーアカウントのパスワードを確認しようとします。

<! - 2 - >

辞書攻撃から保護するために、社員が文字と数字を混ぜた強力なパスワードを使用していることを確認してください。この方法では、パスワードが辞書に見つかりません。また、パスワードでは大文字と小文字が区別されるため、小文字と大文字の両方を使用することの重要性をユーザーに教えてください。そうすれば、ハッカーはパスワードを推測するだけでなく、大文字と小文字の組み合わせを推測する必要があります。

- >

また、

の辞書にある単語はパスワードでは安全ではないことをユーザーに思い出させる。これは、英語だけでなく、フランス語、ドイツ語、ヘブライ語、さらにはクリンゴンを避けることを意味します! ハッカーは ブルートフォース攻撃

を実行することもできます。ブルートフォース攻撃では、辞書の単語を使用する代わりに、ハッカーは異なる文字の組み合わせを試してパスワードを把握しようとするプログラムを使用します。この図は、LC4と呼ばれる一般的なパスワードクラッキングツールを示しています。このようなツールは、ネットワーク管理者がユーザーのパスワードの強さを監査するのに最適です。 <! --1 - > LC4によるパスワードの破損。

パスワード攻撃から保護するために、強力なパスワードを使用する必要があります。パスワードには、大文字と小文字が混在した文字、数字、記号のパスワードで、最小文字数は8文字です。

サービス拒否

もう1つの一般的なネットワーク攻撃は、

サービス拒否攻撃(DoS)

攻撃です。この攻撃はさまざまな形で提供され、システムが忙しくてサービスできなくなるように設計されています本質的にシステムを過負荷にしてシステムをシャットダウンする、クライアントからの実際の要求 <!たとえば、電子メールサーバーがあり、ハッカーがサーバーに電子メールメッセージを氾濫させて電子メールサーバーを攻撃し、電子メールメッセージをそれ以上送信できないほどビジー状態になっているとします。システムが作成されたサービスが拒否されました。 DoS攻撃にはいくつかの種類があります。例えば、死のpingです。ハッカーはあなたのシステムに絶えずpingを行い、あなたのシステムは正常な機能を果たせないほどの応答を送信しています。

<! - 3 - >

サービス拒否攻撃から保護するためには、ファイアウォールをインストールし、システムにパッチを当てておく必要があります。

なりすまし

なりすまし

は、ハッカーがネットワーク上で送信される情報であるネットワーク

パケットの送信元アドレスを変更する攻撃の一種です。このパケットには、送信されるデータが含まれますが、送信元アドレス(データの送信元)と送信先アドレス(データの送信先)を含むヘッダーセクションもあります。ハッカーが、パケットが "who"から来ているように見えるように変更したい場合、ハッカーはパケットの送信元アドレスを変更します。

スプーフィングには、MACスプーフィング、IPスプーフィング、電子メールスプーフィングの3つの主なタイプがあります。 MACスプーフィングは、ハッカーがパケットの送信元MACアドレスを変更したとき、IPスプーフィングはハッカーがパケット内の送信元IPアドレスを変更したときで、電子メールスプーフィングはハッカーが送信元電子メールアドレスを変更して、ハッカー以外の誰かから。 なりすまし攻撃の一例は、サービス拒否となりすましの組み合わせであるスマーフ攻撃です。これはどのように動作するのですか? ハッカーは多数のシステムにpingを実行しますが、パケットの送信元アドレスを変更して、別のシステムから来ているように見えるようにします。 pingされたすべてのシステムは、変更された送信元アドレス(疑いのない犠牲者)に応答します。

被害者のシステム(サーバである可能性が高い)は、ping要求に対して非常に多くの応答を受信し、トラフィックに圧倒され、ネットワークからの他の要求に応答できなくなります。

なりすまし攻撃から保護するために、ネットワーク上で暗号化と認証サービスを実装できます。

  1. 盗聴攻撃
  2. 盗聴攻撃
  3. は、ハッカーが何らかの種類のパケットスニッファプログラムを使用してネットワーク上のすべてのトラフィックを表示する場合に発生します。ハッカーは、

パケットスニファ

を使用してログインパスワードを探したり、活動を監視したりします。この図は、パケットの内容を表示してネットワークトラフィックを監視するプログラムであるMicrosoftネットワークモニタを示しています。 WireSharkやMicrosoftのメッセージアナライザなど、利用可能な他のスニファプログラムもあります。

ネットワークモニタを使用してFTPログオントラフィックを分析する。 強調表示されたパケット(フレーム8)は、 administrator のユーザ名でログオンしているユーザを示しています。フレーム11では、このユーザーがパスワード P @ ssw0rd

を入力したことがわかります。この例では、ハッカーは、会話を盗聴することで、ネットワークアカウントのユーザ名とパスワードを取得します。

盗聴攻撃から保護するには、ネットワークトラフィックを暗号化する必要があります。 中途半端な 中間者攻撃 は、ハッカーがネットワークトラフィックを監視するだけでなく、データをインターセプトし、潜在的にデータを変更し、変更された結果。パケットが運命づけられている人は、データが傍受され、通過中に変更されたことを知らない。 中間者攻撃を防ぐには、ネットワークへのアクセスを制限し、ネットワーク上で暗号化と認証サービスを実装する必要があります。

セッションのハイジャック

セッションのハイジャック

は、中間者の攻撃と似ていますが、ハッカーがデータを傍受して変更し、それを誰に送ってもハッカーは単に会話(999セッション )をハイジャックしてから、当事者の1人を偽装します。他の当事者は、元のパートナー以外の誰かと通信しているとは考えていません。 セッションハイジャック攻撃から保護するには、ネットワークへのアクセスを制限し、ネットワーク上で暗号化および認証サービスを実装する必要があります。

ワイヤレス攻撃

あなたはよく知っているはずのワイヤレスネットワークに対するさまざまな攻撃があります。 WEPなどの弱い暗号化プロトコルを使用している場合、ハッカーはワイヤレス暗号化を解読できます。ハッカーは、自分のシステムのMACアドレスを偽装し、MACアドレスフィルタをバイパスしようとすることもできます。また、SSIDブロードキャストが無効になっていても、ワイヤレスネットワークを検出するために使用できるKismetなどのワイヤレススキャナがあります。

ワイヤレス攻撃から保護するには、WPA2などの暗号化プロトコルを実装し、ネットワークアクセス用のRADIUSサーバーなどの認証サーバーを使用する必要があります。 ゼロデイ攻撃 ゼロデイ攻撃 は、システムまたはソフトウェアのベンダーには知られていないセキュリティ脆弱性を悪用するシステムに対する攻撃です。ゼロデイ攻撃は、製品の弱点がまだ分かっておらず、ベンダーにパッチや修正がないため、保護が困難です。 ゾンビ/ボットネット攻撃

ゾンビシステム

と呼ばれるハッカーが侵害され完全に制御されているシステム。ハッカーは通常、ゾンビシステム、または複数のゾンビシステム(

botnet

)を使用して、分散サービス拒否(DDoS)攻撃で別のシステムを攻撃します。

ネットワークベースのハッカー攻撃 - ダミー

エディタの選択

を探る

を探る

遠く離れた場所でコンタクトを作るためにステーションを押す)は、すべてのハムラジオで2番目に古いアクティビティです。エーテルのどこかで、駅はいつも手の届かないところにあり、その駅に連絡するという挑戦がDX-ingの目的です。何千ものハムを横切っています...

エディタの選択

Excel 2007の開始と終了 - ダミー

Excel 2007の開始と終了 - ダミー

Microsoft Office Excel 2007には、プログラムを開始および終了するためのいくつかの方法があります。 [スタート]メニューまたはデスクトップショートカットを使用してExcelを開くことができます。 Excelを終了するには、Officeボタン、閉じるボタン、またはキーボードショートカットを使用します。 [スタート]メニューからExcel 2007を起動する。

Excelピボットテーブルの小計を抑制する - ダミー

Excelピボットテーブルの小計を抑制する - ダミー

Excelのピボットテーブルを使用すると、ダッシュボードとレポートの管理に時間を費やし、他の有益なことを行う時間を増やします。ピボットテーブルにフィールドを追加するたびに、Excelはそのフィールドの小計を追加します。ただし、小計を含めると小計を含めることができない場合もあります。

Excel 2007にあなたが印刷したいものを伝える - ダミー

Excel 2007にあなたが印刷したいものを伝える - ダミー

Excel 2007には、エリア。ワークエリア上の任意のセル選択を印刷領域として定義することができます。

エディタの選択

SharePoint 2010のダッシュボードデザイナ - ダミー

SharePoint 2010のダッシュボードデザイナ - ダミー

Business Intelligence(BI)サイトのホームページには、SharePoint 2010を使用するための2つのシナリオビジネスインテリジェンスのため。主な2つのシナリオは、Excel ServicesとPerformancePoint Servicesです。 Excel Servicesを使用すると、Excelスプレッドシートの一部をSharePointサイトに表示することができます。 Excel Servicesのサンプルを見ることができます。

SharePoint 2010検索ボックスWebパーツ、結果、および分析 - ダミー

SharePoint 2010検索ボックスWebパーツ、結果、および分析 - ダミー

サイトを検索する。エンドユーザーは、おそらく、すべてのSharePoint 2010サイトの右上隅にある使い慣れた検索ボックスを表示することに驚くことはありません。ユーザーはこの検索ボックスを使用して、表示しているサイトまたはリストを検索できます。サイトのカスタマイズされた検索エクスペリエンスが必要な場合があります。 By ...

SharePoint 2010リストタイプ - ダミー

SharePoint 2010リストタイプ - ダミー

SharePoint 2010は、情報の追跡に使用できるさまざまな種類のリストを提供します。リストは、ExcelスプレッドシートまたはAccessデータベースの表に似ています。最初に作成したときに空白のスプレッドシートとは異なり、SharePointにはいくつかの事前定義リストが用意されています。これらのリストには、列とフォームが含まれています。