Оглавление:
- Атаки с паролем
- Отказ в обслуживании
- Spoofing
- Атака на подслушивание
- Man-in-the-middle
- Захват сеанса
- Беспроводные атаки
- Атака с нулевым днем
- Атака зомби / ботнета
Видео: Демонстрация "Сетевые атаки и методы защиты" 2025
Вам необходимо убедиться, что вы знакомы с различными типами сетевых атак для экзаменов A + при поиске вашей сертификации CompTIA A +. A сетевая атака использует сетевые технологии или протоколы для выполнения атаки. Вот самые популярные типы.
Атаки с паролем
Существует несколько различных типов атак паролей. Например, хакер может выполнить атаку словаря против самых популярных учетных записей пользователей, найденных в сетях. При использовании словарной атаки хакеры используют программу, которая обычно использует два текстовых файла:
- Один текстовый файл содержит самые популярные учетные записи пользователей в сети, такие как администратор, admin и root.
- Второй текстовый файл содержит список всех слов в английском словаре, а затем некоторые. Вы также можете получить словарные файлы для разных языков.
Затем программа пробует каждую учетную запись пользователя в файле учетной записи пользователя каждое слово в файле словаря, пытаясь определить пароль для учетной записи пользователя.
Чтобы защитить от атаки словаря, убедитесь, что сотрудники используют надежные пароли, которые смешивают буквы и цифры. Таким образом, их пароли не найдены в словаре. Кроме того, пароли, как правило, чувствительны к регистру, поэтому обучают пользователей важности использования строчных и прописных символов. Таким образом, хакер должен не только угадывать пароль, но и комбинацию символов верхнего и нижнего регистра.
Также напоминайте пользователям, что слова, найденные в любом словаре, небезопасны для паролей. Это означает избегать не только английских слов, но и французского, немецкого, иврита … даже клингонов!
Хакеры также могут атаковать грубой силой. С помощью грубой силы вместо того, чтобы пытаться использовать слова из словаря, хакер использует программу, которая пытается определить ваш пароль, используя разные комбинации символов. На рисунке показан популярный инструмент для взлома паролей, известный как LC4. Такие инструменты отлично подходят для сетевых администраторов для проверки того, насколько сильны пароли своих пользователей.
Для защиты от атак паролей пользователи должны использовать надежные пароли, которые представляют собой пароль, состоящий из букв, цифр и символов с сочетанием символов верхнего и нижнего регистра и минимальной длиной в восемь символов.
Отказ в обслуживании
Еще одна популярная сетевая атака - это атака отказ в обслуживании (DoS), которая может иметь множество форм и призвана заставить систему быть настолько занятой, что она не может обслуживать реальный запрос от клиента, существенно перегружая систему и закрывая ее.
Например, скажем, у вас есть почтовый сервер, и хакер атакует почтовый сервер, наводя сервер сообщениями электронной почты, в результате чего он настолько занят, что больше не может отправлять электронные письма. Вам отказали в службе, для которой создана система.
Существует несколько различных типов DoS-атак: например, пинг смерти. Хакер постоянно следит за вашей системой, и ваша система настолько занята отправкой ответов, что не может выполнять свою обычную функцию.
Для защиты от атак типа «отказ в обслуживании» вы должны установить брандмауэр, а также сохранить исправленную систему.
Spoofing
Spoofing - тип атаки, в котором хакер изменяет исходный адрес сетевого пакета,, который представляет собой часть информации, которая отправляется в сети. Этот пакет включает в себя отправляемые данные, но также имеет секцию заголовка, которая содержит адрес источника (откуда поступают данные) и адрес назначения (куда направляются данные). Если хакер хочет изменить «кто», пакет выглядит так, как будто он исходит, хакер изменяет исходный адрес пакета.
Существует три основных типа спуфинга: спуфинг MAC, подмена IP-адресов и подмена электронной почты. Подмакировка MAC - это когда хакер изменяет исходный MAC-адрес пакета, IP-спуфинг - это когда хакер изменяет исходный IP-адрес в пакете, а подмена электронной почты - это когда хакер изменяет исходный адрес электронной почты, чтобы заставить электронную почту выглядеть так, как будто он пришел от кого-то, кроме хакера.
Примером атаки spoof является атака smurf, которая представляет собой комбинацию отказа в обслуживании и подмены. Вот как это работает:
- Хакер пингует большое количество систем, но изменяет исходный адрес пакета, так что запрос ping выглядит так, как будто он поступает из другой системы.
- Все системы, которые пинговали, ответили на измененный адрес источника - ничего не подозревающая жертва.
- Система жертвы (скорее всего, сервер) получает так много ответов на запрос ping, что она перегружена трафиком, в результате чего она не может ответить на любой другой запрос из сети.
Чтобы защитить от атак spoof, вы можете внедрить службы шифрования и аутентификации в сети.
Атака на подслушивание
Адаптивная атака подслушивает, когда хакер использует какую-то программу пакетного сниффера для просмотра всего трафика в сети. Хакеры используют пакетные снифферы, чтобы узнать пароли для входа в систему или контролировать действия. На этом рисунке показана программа Microsoft Network Monitor, программа, которая отслеживает сетевой трафик, отображая содержимое пакетов. Существуют и другие программы-снифферы, такие как WireShark и Microsoft Message Analyzer.
Обратите внимание, что выделенный пакет (кадр 8) показывает, что кто-то вошел в систему с именем пользователя
administrator
; в кадре 11 вы можете видеть, что этот пользователь набрал пароль
P @ ssw0rd
. В этом примере у хакера теперь есть имя пользователя и пароль сетевой учетной записи, подслушивая разговор!
Чтобы защитить от атак подслушивания, вы должны шифровать сетевой трафик.
Man-in-the-middle
A атака «человек-в-середине» включает в себя трафик сетевого мониторинга хакеров, а также перехват данных, потенциально изменяющих данные, а затем отправку модифицированный результат. Человек, которому предназначен пакет, никогда не знает, что данные были перехвачены и изменены в пути.
Для защиты от атак типа «человек-в-середине» вы должны ограничить доступ к сети и внедрить службы шифрования и аутентификации в сети.
Захват сеанса
A session hijack похож на атаку «человек в середине», но вместо того, чтобы хакер перехватывал данные, изменял их и отправлял их кому бы то ни было хакер просто захватывает разговор - сеанс - и затем олицетворяет одну из сторон. Другая сторона не знает, что он общается с кем-то, кроме оригинального партнера.
Чтобы защитить атаки от захвата сеанса, вы должны ограничить доступ к сети и внедрить службы шифрования и аутентификации в сети.
Беспроводные атаки
Существует несколько различных атак на беспроводные сети, с которыми вам следует ознакомиться. Хакеры могут взломать ваше беспроводное шифрование, если вы используете слабый протокол шифрования, такой как WEP. Хакеры могут также обманывать MAC-адрес своей системы и пытаться обойти фильтры MAC-адресов. Кроме того, есть беспроводные сканеры, такие как Kismet, которые можно использовать для обнаружения беспроводных сетей, даже несмотря на то, что широковещательная передача SSID отключена.
Чтобы защитить от атак беспроводной сети, вы должны внедрять протоколы шифрования, такие как WPA2, и использовать сервер аутентификации, такой как сервер RADIUS для доступа к сети.
Атака с нулевым днем
A Атака с нулевым днем - это атака системы, которая использует уязвимость безопасности, неизвестную поставщику системы или программного обеспечения. Атаки с нулевым днем трудно защитить, поскольку слабость в продукте еще не известна, и у продавца нет никаких исправлений или исправлений.
Атака зомби / ботнета
Система, которая взломала хакера и имеет полный контроль, известна как система зомби. Хакер обычно использует систему зомби или несколько зомби-систем (известный как ботнет) для атаки другой системы в атаке с распределенным отказом в обслуживании (DDoS).
