Ваше краткое руководство по распространенным атакам

Опубликовано: 14 Апреля, 2023

Ваше краткое руководство по распространенным атакам



«Чтобы получить полное руководство по безопасности, ознакомьтесь с учебным пособием Security+ Study Guide and DVD Training System на Amazon.com».


Отказ в обслуживании (DOS/DDOS)



  • Атака типа «отказ в обслуживании» — это любая атака, используемая для нарушения работы любого сервиса для законных пользователей.
  • DDOS — это «распределенная» форма такой атаки, когда многие «зомби», захваченные хакерами, запускают одновременные атаки для достижения более эффективной атаки типа «отказ в обслуживании».

Черный ход



  • Любое открытие, оставленное в функциональной части программного обеспечения, которое позволяет «неизвестному» войти в систему / или приложение без ведома владельцев.
  • Часто создатели программного обеспечения оставляют лазейки.

Спуфинг



  • Спуфинг — это метод, используемый для получения несанкционированного доступа к компьютерам.
  • Хакер должен сначала найти IP-адрес доверенного хоста
  • Как только эта информация получена, хакер может использовать эту информацию, чтобы заставить получателя думать, что хакер является доверенным отправителем.
  • Пожалуйста, используйте ссылку, которую я предоставил, чтобы глубже изучить спуфинг. Очень важно, чтобы вы полностью это понимали

Человек посередине



  • Атака «Человек посередине» — это когда злоумышленник может перехватить трафик, оказавшись в центре разговора.
  • В атаках «человек посередине» злоумышленник перехватывает сообщения и обманывает обе стороны, заставляя их поверить в то, что они общаются друг с другом, хотя на самом деле за ними наблюдают.
  • Злоумышленник затем может сделать что угодно с передачей, от которой он сейчас отделяется, включая подслушивание или подбрасывание информации.
  • Беспроводные системы очень восприимчивы к этой форме атаки.

Повтор



  • Атака Replay — это когда хакер использует Sniffer для перехвата пакетов из сети.
  • После того, как пакеты перехвачены, хакер может просто извлечь информацию из пакетов, такую как данные аутентификации и пароли.
  • Как только информация извлечена, захваченные данные могут быть помещены обратно в сеть или воспроизведены.

Перехват TCP/IP



  • Это также называется «перехват сеанса».
  • Хакер может перехватить сеанс TCP между двумя машинами
  • Популярным методом является использование IP-пакетов с исходной маршрутизацией.

Отравление DNS



  • Отравление DNS — это когда ваши файлы DNS отравлены недостоверной информацией.
  • Другими словами, если у вас есть запись A, указывающая на доверенный хост, хакер может изменить ее и направить вас в неправильном направлении со злым умыслом.

Слабые ключи



  • Слабые ключи — это секретные ключи с определенным значением, для которых рассматриваемый блочный шифр будет демонстрировать определенные закономерности в шифровании или, в других случаях, плохой уровень шифрования.

математический



  • Математические (или алгебраические) атаки представляют собой класс методов, успех которых зависит от блочных шифров, обладающих высокой степенью математической структуры.

Социальная инженерия



  • В большинстве случаев хакеры пытаются атаковать настоящие «системы», чтобы использовать их слабости.
  • Другой формой атаки является использование слабости «конечного пользователя».
  • Использование слабости человеческой натуры, чтобы заставить кого-то передать вам свои учетные данные либо под давлением сверстников, либо путем обмана.

День рождения



  • Атака дня рождения — это название, используемое для обозначения класса атак грубой силы.
  • Пожалуйста, используйте предоставленную ссылку, чтобы исследовать это глубже. Вы должны понимать хеш-функции и взлом паролей, чтобы полностью понять это, и предоставленная ссылка сделает это.

Подбор пароля



  • Угадывание пароля или «взлом» — это атака на учетные данные аутентификации для любой данной системы.

Грубая сила



  • Форма взлома пароля
  • Атаки грубой силы будут пытаться использовать каждую комбинацию клавиш, известную для взлома вашего пароля.
  • Единственная защита от них состоит в том, чтобы либо иметь слишком длинный ключ, чтобы его можно было взломать в любое время в течение этой жизни, либо часто менять пароль.

Словарь



  • Форма взлома пароля
  • Термин «словарь» происходит от фактической книги известных слов… она переносится в файл и загружается в инструмент, чтобы попытаться помочь хакеру взломать ваш пароль.
  • Защита от этого заключается в том, чтобы не использовать простые для угадывания и известные словарные слова в качестве паролей.

Эксплуатация программного обеспечения



  • Атаки на системные ошибки или дефектный код
  • Используйте оперативные исправления и пакеты обновлений, чтобы исправить их.

Военный набор



  • Процесс запуска инструментов сканирования модема на АТС или любом модеме с коммутируемой связью с целью проникновения.
  • Военный номеронабиратель — это компьютерная программа, используемая для определения телефонных номеров, которые могут успешно установить соединение с компьютерным модемом.
  • Программа будет набирать диапазон номеров, которые вы попросите набрать, и будет регистрировать диапазоны неудач и успехов в базе данных.

Военное вождение



  • Процесс использования инструмента атаки для проникновения в беспроводные системы из-за пределов объекта, где находится беспроводная система.
  • Беспроводная Ethernet-карта, настроенная на работу в неразборчивом режиме, необходима для War drive, а также вам понадобится мощная антенна, если вы собираетесь оставаться на расстоянии

Переполнение буфера



  • Атаки с переполнением буфера используют плохо написанный код
  • Если код не будет проверять длину переменных аргументов, он может быть подвержен атаке такого типа.

SYN-флуд



  • Атаки SYN Flood используют механизм трехэтапного квитирования протокола TCP/IP.
  • Большое количество полуоткрытых соединений используется для отказа в доступе законным запрашивающим сторонам.

Смурфинг



  • Эксплойты ICMP
  • Выполняется путем передачи пакета эхо-запроса на широковещательный адрес сети с поддельным исходным адресом.
  • Затем жертва быстро перегружена большим количеством эхо-ответов.

нюхает



  • Сниффинг-атаки используют анализаторы протоколов для захвата сетевого трафика для сбора паролей и других данных.

Пинг смерти



  • Используется для попытки сломать вашу систему, отправляя хосту негабаритные пакеты.
  • На самом деле Ping of Death можно запускать со старых версий Windows, Linux и маршрутизаторов Cisco.
  • В командной строке Windows просто введите:

пинг -л 65550 192.168.1.Х



  • В командной строке Linux просто введите:

пинг -с 65550 192.168.1.Х


Сканирование портов



  • Сканирование портов выполняется путем запуска сканера уязвимостей в системе, чтобы увидеть, какие открытые порты открыты.
  • Вторая особенность атаки — затем использовать все, что вы найдете, с помощью других атак.

партии



  • Недостаток с TCP-портом 19, когда вы подключаетесь через порт
  • Вы можете запустить то, что называется атакой генератора персонажей

Фрагментная атака



  • Эксплойт, нацеленный на фрагментацию IP-адреса и повторную сборку кода, является обычным явлением.
  • Многочисленные атаки были выполнены на основании перекрывающихся фрагментов.
  • Атаки включают в себя:


    • Слеза
    • Слеза2
    • НовыйTear
    • Синдроп
    • Бонк
    • ебля