Ваше краткое руководство по распространенным атакам
Опубликовано: 14 Апреля, 2023
Ваше краткое руководство по распространенным атакам
«Чтобы получить полное руководство по безопасности, ознакомьтесь с учебным пособием Security+ Study Guide and DVD Training System на Amazon.com».
Отказ в обслуживании (DOS/DDOS)
- Атака типа «отказ в обслуживании» — это любая атака, используемая для нарушения работы любого сервиса для законных пользователей.
- DDOS — это «распределенная» форма такой атаки, когда многие «зомби», захваченные хакерами, запускают одновременные атаки для достижения более эффективной атаки типа «отказ в обслуживании».
Черный ход
- Любое открытие, оставленное в функциональной части программного обеспечения, которое позволяет «неизвестному» войти в систему / или приложение без ведома владельцев.
- Часто создатели программного обеспечения оставляют лазейки.
Спуфинг
- Спуфинг — это метод, используемый для получения несанкционированного доступа к компьютерам.
- Хакер должен сначала найти IP-адрес доверенного хоста
- Как только эта информация получена, хакер может использовать эту информацию, чтобы заставить получателя думать, что хакер является доверенным отправителем.
- Пожалуйста, используйте ссылку, которую я предоставил, чтобы глубже изучить спуфинг. Очень важно, чтобы вы полностью это понимали
Человек посередине
- Атака «Человек посередине» — это когда злоумышленник может перехватить трафик, оказавшись в центре разговора.
- В атаках «человек посередине» злоумышленник перехватывает сообщения и обманывает обе стороны, заставляя их поверить в то, что они общаются друг с другом, хотя на самом деле за ними наблюдают.
- Злоумышленник затем может сделать что угодно с передачей, от которой он сейчас отделяется, включая подслушивание или подбрасывание информации.
- Беспроводные системы очень восприимчивы к этой форме атаки.
Повтор
- Атака Replay — это когда хакер использует Sniffer для перехвата пакетов из сети.
- После того, как пакеты перехвачены, хакер может просто извлечь информацию из пакетов, такую как данные аутентификации и пароли.
- Как только информация извлечена, захваченные данные могут быть помещены обратно в сеть или воспроизведены.
Перехват TCP/IP
- Это также называется «перехват сеанса».
- Хакер может перехватить сеанс TCP между двумя машинами
- Популярным методом является использование IP-пакетов с исходной маршрутизацией.
Отравление DNS
- Отравление DNS — это когда ваши файлы DNS отравлены недостоверной информацией.
- Другими словами, если у вас есть запись A, указывающая на доверенный хост, хакер может изменить ее и направить вас в неправильном направлении со злым умыслом.
Слабые ключи
- Слабые ключи — это секретные ключи с определенным значением, для которых рассматриваемый блочный шифр будет демонстрировать определенные закономерности в шифровании или, в других случаях, плохой уровень шифрования.
математический
- Математические (или алгебраические) атаки представляют собой класс методов, успех которых зависит от блочных шифров, обладающих высокой степенью математической структуры.
Социальная инженерия
- В большинстве случаев хакеры пытаются атаковать настоящие «системы», чтобы использовать их слабости.
- Другой формой атаки является использование слабости «конечного пользователя».
- Использование слабости человеческой натуры, чтобы заставить кого-то передать вам свои учетные данные либо под давлением сверстников, либо путем обмана.
День рождения
- Атака дня рождения — это название, используемое для обозначения класса атак грубой силы.
- Пожалуйста, используйте предоставленную ссылку, чтобы исследовать это глубже. Вы должны понимать хеш-функции и взлом паролей, чтобы полностью понять это, и предоставленная ссылка сделает это.
Подбор пароля
- Угадывание пароля или «взлом» — это атака на учетные данные аутентификации для любой данной системы.
Грубая сила
- Форма взлома пароля
- Атаки грубой силы будут пытаться использовать каждую комбинацию клавиш, известную для взлома вашего пароля.
- Единственная защита от них состоит в том, чтобы либо иметь слишком длинный ключ, чтобы его можно было взломать в любое время в течение этой жизни, либо часто менять пароль.
Словарь
- Форма взлома пароля
- Термин «словарь» происходит от фактической книги известных слов… она переносится в файл и загружается в инструмент, чтобы попытаться помочь хакеру взломать ваш пароль.
- Защита от этого заключается в том, чтобы не использовать простые для угадывания и известные словарные слова в качестве паролей.
Эксплуатация программного обеспечения
- Атаки на системные ошибки или дефектный код
- Используйте оперативные исправления и пакеты обновлений, чтобы исправить их.
Военный набор
- Процесс запуска инструментов сканирования модема на АТС или любом модеме с коммутируемой связью с целью проникновения.
- Военный номеронабиратель — это компьютерная программа, используемая для определения телефонных номеров, которые могут успешно установить соединение с компьютерным модемом.
- Программа будет набирать диапазон номеров, которые вы попросите набрать, и будет регистрировать диапазоны неудач и успехов в базе данных.
Военное вождение
- Процесс использования инструмента атаки для проникновения в беспроводные системы из-за пределов объекта, где находится беспроводная система.
- Беспроводная Ethernet-карта, настроенная на работу в неразборчивом режиме, необходима для War drive, а также вам понадобится мощная антенна, если вы собираетесь оставаться на расстоянии
Переполнение буфера
- Атаки с переполнением буфера используют плохо написанный код
- Если код не будет проверять длину переменных аргументов, он может быть подвержен атаке такого типа.
SYN-флуд
- Атаки SYN Flood используют механизм трехэтапного квитирования протокола TCP/IP.
- Большое количество полуоткрытых соединений используется для отказа в доступе законным запрашивающим сторонам.
Смурфинг
- Эксплойты ICMP
- Выполняется путем передачи пакета эхо-запроса на широковещательный адрес сети с поддельным исходным адресом.
- Затем жертва быстро перегружена большим количеством эхо-ответов.
нюхает
- Сниффинг-атаки используют анализаторы протоколов для захвата сетевого трафика для сбора паролей и других данных.
Пинг смерти
- Используется для попытки сломать вашу систему, отправляя хосту негабаритные пакеты.
- На самом деле Ping of Death можно запускать со старых версий Windows, Linux и маршрутизаторов Cisco.
- В командной строке Windows просто введите:
пинг -л 65550 192.168.1.Х
- В командной строке Linux просто введите:
пинг -с 65550 192.168.1.Х
Сканирование портов
- Сканирование портов выполняется путем запуска сканера уязвимостей в системе, чтобы увидеть, какие открытые порты открыты.
- Вторая особенность атаки — затем использовать все, что вы найдете, с помощью других атак.
партии
- Недостаток с TCP-портом 19, когда вы подключаетесь через порт
- Вы можете запустить то, что называется атакой генератора персонажей
Фрагментная атака
- Эксплойт, нацеленный на фрагментацию IP-адреса и повторную сборку кода, является обычным явлением.
- Многочисленные атаки были выполнены на основании перекрывающихся фрагментов.
- Атаки включают в себя:
- Слеза
- Слеза2
- НовыйTear
- Синдроп
- Бонк
- ебля