个人理财 基于网络的黑客攻击 - 傻瓜

基于网络的黑客攻击 - 傻瓜

目录:

视频: 【暴力破解】你家的网络摄像头真的安全吗?可能分分钟就能被入侵!!! 2024

视频: 【暴力破解】你家的网络摄像头真的安全吗?可能分分钟就能被入侵!!! 2024
Anonim

当您寻求CompTIA A +认证时,您需要确保您熟悉A +考试的不同类型的网络攻击。 基于网络的攻击 使用网络技术或协议来执行攻击。这里是最流行的类型。

密码攻击

有许多不同类型的密码攻击。例如,黑客可以针对网络上最常见的用户帐户执行 字典攻击 。在字典攻击中,黑客使用通常使用两个文本文件的程序:

<! - 1 - >
  • 一个文本文件包含网络上最常见的用户帐户,如管理员,管理员和root。
  • 第二个文本文件包含英文字典中所有单词的列表,然后是一些。您还可以获取不同语言的字典文件。

程序然后用词典文件中的每个单词尝试用户帐户文件中的每个用户帐户,试图确定用户帐户的密码。

<! - 2 - >

为了防止字典攻击,请确保员工使用混合字母和数字的强密码。这样,他们的密码不在字典中找到。此外,密码通常是区分大小写的,因此教导用户使用小写字母和大写字符的重要性。这样一来,黑客不仅要猜测密码,还要结合大写字母和小写字母。

<! - 3 - >

同时提醒用户,在 任何 字典中找到的单词对于密码都是不安全的。这意味着不仅要避免英语单词,还要避免法语,德语,希伯来语,甚至克林贡语!

黑客还可以执行 暴力攻击 。通过暴力攻击,黑客并没有尝试使用字典中的单词,而是使用了一个程序,试图通过尝试不同的字符组合来计算出您的密码。该图显示了一种流行的密码破解工具,称为LC4。类似这样的工具对于网络管理员审计用户的密码有多强是很好的。

<! --1 - >

用LC4破解密码。

为防止密码攻击,用户应使用强密码,密码由字母,数字和符号组成,密码由大小写字母组成,最小长度为8个字符。

拒绝服务

另一种流行的网络攻击是一种 拒绝服务(DoS) 攻击,它可能以多种形式出现,旨在使系统如此繁忙以至于无法服务来自客户端的真正请求,实质上使系统过载并关闭系统。

<!例如,假设你有一个电子邮件服务器,并且一个黑客用电子邮件淹没服务器来攻击电子邮件服务器,导致它非常繁忙,无法再发送电子邮件。您被拒绝了系统创建的服务。有几种不同类型的DoS攻击:例如,死亡的Ping。黑客不断地ping你的系统,你的系统忙于发送回复,使其无法正常运行。

<! - 3 - >

为了防止拒绝服务攻击,您应该安装防火墙并保持系统的安全。

欺骗

欺骗

是一种黑客修改网络

数据包的源地址的攻击类型, 是网络上发送的一条信息。这个数据包包括正在发送的数据,但是也有一个包含源地址(数据来自哪里)和目标地址(数据指向的地方)的头部分。如果黑客想要改变数据包的“来源”,黑客会修改数据包的源地址。有三种主要类型的欺骗 - MAC欺骗,IP欺骗和电子邮件欺骗。 MAC欺骗是指黑客修改了报文的源MAC地址,IP欺骗是指黑客修改报文中的源IP地址,而黑客修改源邮件地址使得邮件看起来像是电子邮件欺骗来自黑客以外的其他人。 一个欺骗攻击的例子是smurf攻击,这是一个拒绝服务和欺骗的组合。下面是它是如何工作的: 黑客ping了大量的系统,但修改了数据包的源地址,以便ping请求看起来像来自不同的系统。

被ping通的所有系统回复修改的源地址 - 一个不知情的受害者。

受害者的系统(最有可能是一台服务器)收到对ping请求的太多回复,导致流量不堪重负,导致无法应答来自网络的任何其他请求。

  1. 为了防止恶意攻击,您可以在网络上执行加密和身份验证服务。
  2. 窃听攻击
  3. 当黑客使用某种数据包嗅探器程序查看网络上的所有通信时,会发生

窃听攻击

。黑客使用

数据包嗅探器 来查找登录密码或监视活动。此图显示了Microsoft网络监视器,一个通过显示数据包内容来监视网络通信量的程序。还有其他的嗅探器程序,如WireShark和微软的消息分析器。使用网络监视器分析FTP登录流量。 请注意,突出显示的数据包(第8帧)显示有用户使用用户名 administrator 登录。在第11帧中,您可以看到该用户已经输入了密码

P @ ssw0rd

。在这个例子中,黑客现在通过窃听对话有一个网络帐户的用户名和密码! 为了防止窃听攻击,您应该加密网络流量。 中间人攻击 中间人攻击 涉及黑客监控网络流量,但也拦截数据,可能修改数据,然后发送出修改结果。数据包的目标用户永远不知道数据在传输过程中被截获和更改。

为防止中间人攻击,您应限制对网络的访问,并在网络上实施加密和认证服务。

会话劫持

会话劫持 类似于中间人攻击,但黑客并不是拦截数据,而是修改数据,然后将数据发送给指定的人因为,黑客只是劫持对话 - 会话

- 然后冒充其中一方。对方不知道他正在和原来的伴侣以外的人交流。

为了防止会话劫持攻击,您应限制对网络的访问,并在网络上实施加密和身份验证服务。

无线攻击 对于无线网络,您应该熟悉许多不同的攻击。如果您使用弱加密协议(如WEP),黑客可以破解您的无线加密。黑客也可以欺骗他们的系统的MAC地址,并尝试绕过你的MAC地址过滤器。此外,即使禁用SSID广播,也可以使用Kismet等无线扫描仪来发现无线网络。 为了防止无线攻击,您应该实施WPA2等加密协议,并使用RADIUS服务器等认证服务器进行网络访问。 零日攻击 零日攻击

是针对利用系统或软件供应商未知的安全漏洞的系统的攻击。零日攻击很难防范,因为产品的弱点尚不清楚,供应商也没有任何补丁或修复。

僵尸/僵尸网络攻击

黑客入侵并完全控制的系统被称为

僵尸系统

。黑客通常会使用僵尸系统或多个僵尸系统(被称为

僵尸网络 )在分布式拒绝服务(DDoS)攻击中攻击另一个系统。

基于网络的黑客攻击 - 傻瓜

编辑的选择

添加新的SketchUp图层并在图层之间移动实体 - 虚拟图层

添加新的SketchUp图层并在图层之间移动实体 - 虚拟图层

是SketchUp非常有用的一部分,他们可以让你的生活变得更轻松。以下是如何在Sketchup中添加新图层以及如何将实体移动到不同图层的方法。添加新图层按照以下步骤将图层添加到SketchUp文件:选择“窗口”→“图层”。图层...

全部关于地理位置快照和SketchUp - 虚拟

全部关于地理位置快照和SketchUp - 虚拟

当您将地理位置快照导入SketchUp ,您可以访问Google庞大的地理数据存储库;快照不仅仅是漂亮的图片:导入快照地理位置自动定位您的位置。这意味着快照设置您的模型的经纬度,并定位在正确的主要方向。任何阴影研究你...

如何在SketchUp中使用场景动画区域

如何在SketchUp中使用场景动画区域

将区域视图与场景组合在一起以创建动画展示您的SketchUp模型都是一种有用且令人印象深刻的方式。基本的想法是,您可以使用场景来创建动画,其中您的剖面在您的模型中移动。以下是您可能需要使用此技巧的几个原因:如果...

编辑的选择

如何将尼康D5300照片下载到计算机 - 傻瓜

如何将尼康D5300照片下载到计算机 - 傻瓜

你的尼康D5300,你可能会想用他们的照片编辑软件。您可以用两种方法将照相机中的照片和电影文件移到电脑上:通过USB电缆将照相机连接到电脑。您需要的电缆是随附的。

如何在播放期间放大尼康D7100照片 - 虚拟人物

如何在播放期间放大尼康D7100照片 - 虚拟人物

您的尼康D7100,如左图所示,您可以放大它,如右图所示。但是,您只能放大静止照片。此功能不适用于电影。以下是如何使用放大功能:放大。按Qual按钮。您可以...

如何在尼康D7100上播放时隐藏照片 - 虚拟人物

如何在尼康D7100上播放时隐藏照片 - 虚拟人物

可以使用隐藏图像选项在尼康D7100的播放菜单上隐藏一些照片,同时在播放过程中显示其他照片。假设你拍了100张照片--50次在商务会议上,50次在野外会议后。您想向您的老板展示您和您的同事的照片...

编辑的选择

上一次显示一张照片(全屏播放)如何在您的照片上一次显示一张照片(全屏播放)尼康D5300 - 傻瓜

上一次显示一张照片(全屏播放)如何在您的照片上一次显示一张照片(全屏播放)尼康D5300 - 傻瓜

很可能您已经在尼康D5300上播放了播放模式。但是,在数码相机上查看照片有不同的选项。对于正常播放 - 即每次只能查看一张照片 - 请执行以下步骤:

如何自定义尼康D3300的优化校准 - 傻瓜

如何自定义尼康D3300的优化校准 - 傻瓜

当您使用尼康D3300的内置原始处理器,您可以尝试不同的优化校准设置,了解每个设置对图像的影响。当您使用免费的Nikon软件Nikon ViewNX处理图像时,您可以选择相同的选项。该程序的原始转换器,以及在Adobe Photoshop中找到的那些...

如何在HDMI屏幕上显示实时预览预览 - 假人

如何在HDMI屏幕上显示实时预览预览 - 假人

尼康D7100相机连接到HDMI(高清晰度多媒体接口)设备,以在该屏幕上查看实时显示输出。摄影师经常使用此功能,因为摄影师需要比相机显示器提供更大的主题。使用此选项时,会出现一些问题:...