Rumah Keuangan Pribadi Serangan Hacker Berbasis Jaringan - dummies

Serangan Hacker Berbasis Jaringan - dummies

Daftar Isi:

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Anonim

Anda harus memastikan bahwa Anda terbiasa dengan berbagai jenis serangan berbasis jaringan untuk Ujian A + saat mencari Sertifikasi CompTIA A + Anda. A serangan berbasis jaringan menggunakan teknologi jaringan atau protokol untuk melakukan serangan tersebut. Berikut adalah jenis yang paling populer.

Serangan kata sandi

Ada sejumlah jenis serangan kata sandi yang berbeda. Sebagai contoh, seorang hacker bisa melakukan serangan dictionary terhadap akun pengguna terpopuler yang ditemukan di jaringan. Dengan serangan kamus, hacker menggunakan program yang biasanya menggunakan dua file teks:

  • Satu file teks berisi akun pengguna terpopuler yang ditemukan di jaringan, seperti administrator, admin, dan root.
  • File teks kedua berisi daftar semua kata dalam kamus bahasa Inggris, lalu beberapa. Anda juga bisa mendapatkan file kamus untuk berbagai bahasa.

Program kemudian mencoba setiap akun pengguna di file akun pengguna dengan setiap kata dalam file kamus, mencoba menentukan kata kunci untuk akun pengguna.

Untuk melindungi dari serangan kamus, pastikan karyawan menggunakan kata kunci yang kuat yang mencampur huruf dan angka. Dengan cara ini, password mereka tidak ditemukan dalam kamus. Selain itu, kata sandi biasanya bersifat case sensitive, sehingga mendidik pengguna tentang pentingnya menggunakan huruf kecil dan huruf besar. Dengan begitu, seorang hacker tidak hanya harus menebak passwordnya tapi juga kombinasi huruf besar dan huruf kecil.

Juga ingatkan pengguna bahwa kata-kata yang ditemukan di kamus ada tidak aman untuk kata sandi. Ini berarti menghindari tidak hanya kata-kata bahasa Inggris, tapi juga bahasa Prancis, Jerman, Ibrani … bahkan Klingon!

Hacker juga dapat melakukan serangan brute force. Dengan serangan brute force, alih-alih mencoba menggunakan kata-kata dari kamus, peretas menggunakan program yang mencoba untuk mengetahui kata sandi Anda dengan mencoba kombinasi karakter yang berbeda. Angka tersebut menunjukkan alat cracking password populer yang dikenal dengan LC4. Alat seperti ini sangat bagus untuk administrator jaringan untuk mengaudit seberapa kuat kata kunci pengguna mereka.

Cracking password dengan LC4.

Untuk melindungi dari serangan kata sandi, pengguna harus menggunakan kata kunci yang kuat, yaitu kata kunci yang terdiri dari huruf, angka, dan simbol dengan campuran huruf besar dan huruf kecil dan panjang minimum delapan karakter.

Serangan jaringan yang populer

Serangan jaringan lain yang populer adalah serangan penolakan layanan (DoS), yang dapat terjadi dalam berbagai bentuk dan dirancang untuk menyebabkan sistem menjadi sangat sibuk sehingga tidak dapat dioperasikan. Permintaan nyata dari klien, yang pada dasarnya membebani sistem dan mematikannya.

Misalnya, katakanlah Anda memiliki server email, dan hacker menyerang server email dengan membanjiri server dengan pesan email, sehingga membuatnya terlalu sibuk sehingga tidak dapat mengirim email lagi. Anda telah ditolak layanan yang diciptakan sistem ini.

Ada sejumlah jenis serangan DoS: misalnya, ping kematian. Si hacker terus-menerus mengeluarkan sistem Anda, dan sistem Anda begitu sibuk mengirimkan balasan sehingga tidak dapat melakukan fungsinya yang normal.

Untuk melindungi dari serangan penolakan layanan, Anda harus memasang firewall dan juga menjaga sistem Anda terjatuh.

Spoofing

Spoofing adalah jenis serangan di mana seorang hacker memodifikasi alamat sumber dari paket jaringan, yang merupakan bagian dari informasi yang dikirim keluar pada jaringan. Paket ini mencakup data yang dikirim tetapi juga memiliki bagian header yang berisi alamat sumber (asal data) dan alamat tujuan (tempat data dikepalai). Jika si hacker ingin mengubah "siapa" paketnya seperti itu berasal, hacker memodifikasi alamat sumber dari paket.

Ada tiga jenis spoofing utama - spoofing MAC, spoofing IP, dan spoofing email. MAC spoofing adalah ketika hacker mengubah alamat MAC sumber dari paket, spoofing IP adalah ketika hacker mengubah alamat IP sumber dalam sebuah paket, dan email spoofing adalah ketika hacker mengubah alamat email sumber untuk membuat email terlihat seperti itu. dari orang lain selain si hacker.

Contoh serangan spoof adalah serangan smurf, yang merupakan kombinasi dari penolakan layanan dan spoofing. Begini cara kerjanya:

  1. Hacker mengeluarkan sejumlah besar sistem namun memodifikasi alamat sumber dari paket sehingga permintaan ping terlihat seperti berasal dari sistem yang berbeda.
  2. Semua sistem yang di-ping membalas alamat sumber yang dimodifikasi - korban yang tidak menaruh curiga.
  3. Sistem korban (kemungkinan besar server) menerima begitu banyak balasan atas permintaan ping sehingga diliputi oleh lalu lintas, sehingga tidak dapat menjawab permintaan lain dari jaringan.

Untuk melindungi dari serangan spoof, Anda dapat menerapkan layanan enkripsi dan otentikasi pada jaringan.

Serangan mengasyikkan

Serangan penyadapan terjadi ketika seorang hacker menggunakan beberapa jenis program sniffer paket untuk melihat semua lalu lintas di jaringan. Hacker menggunakan packet sniffers untuk mengetahui password login atau untuk memantau aktivitas. Angka ini menunjukkan Microsoft Network Monitor, sebuah program yang memonitor lalu lintas jaringan dengan menampilkan isi paket. Ada program sniffer lain yang tersedia seperti WireShark dan Microsoft Message Analyzer. Menggunakan Monitor Jaringan untuk menganalisis lalu lintas logon FTP.

Perhatikan bahwa paket yang disorot (bingkai 8) menunjukkan seseorang masuk dengan nama pengguna administrator ; di frame 11, Anda dapat melihat bahwa pengguna ini telah mengetikkan kata kunci P @ ssw0rd . Dalam contoh ini, hacker sekarang memiliki username dan password akun jaringan dengan menguping pembicaraan! Untuk melindungi dari serangan penyadapan Anda harus mengenkripsi lalu lintas jaringan.

Serangan orang-di-tengah-tengah

melibatkan hacker memantau lalu lintas jaringan namun juga mencegat data, berpotensi memodifikasi data, dan kemudian mengirimkannya. hasil modifikasi Orang yang paketnya ditakdirkan untuk tidak pernah tahu bahwa data tersebut dicegat dan diubah saat transit.

Untuk melindungi dari serangan man-in-the-middle Anda harus membatasi akses ke jaringan dan menerapkan layanan enkripsi dan otentikasi pada jaringan. Sidang pembajakan A

membajak sesi

mirip dengan serangan man-in-the-middle, tapi alih-alih hacker mencegat data, mengubahnya, dan mengirimkannya ke siapapun yang ditakdirkan Sebab, si hacker hanya membajak pembicaraan - sesi

- dan kemudian meniru salah satu dari para pihak. Pihak lain tidak tahu bahwa dia berkomunikasi dengan seseorang selain pasangan aslinya. Untuk melindungi dari serangan pembajakan sesi, Anda harus membatasi akses ke jaringan dan menerapkan layanan enkripsi dan otentikasi pada jaringan. Serangan nirkabel Ada sejumlah serangan berbeda terhadap jaringan nirkabel yang seharusnya Anda kenal. Hacker bisa memecahkan enkripsi nirkabel Anda jika Anda menggunakan protokol enkripsi lemah seperti WEP. Hacker juga bisa menipu alamat MAC dari sistem mereka dan mencoba untuk memotong filter alamat MAC Anda. Selain itu, ada pemindai nirkabel seperti Kismet yang dapat digunakan untuk menemukan jaringan nirkabel meskipun penyiaran SSID dinonaktifkan.

Untuk melindungi terhadap serangan nirkabel, Anda harus menerapkan protokol enkripsi seperti WPA2 dan menggunakan server otentikasi seperti server RADIUS untuk akses jaringan.

Serangan zero-day

A

zero-day

adalah serangan terhadap sistem yang mengeksploitasi kerentanan keamanan yang tidak diketahui oleh vendor sistem atau perangkat lunak. Serangan zero-day sulit dilindungi karena kelemahan produk belum diketahui, dan vendor tidak memiliki tambalan atau perbaikan untuk itu.

Serangan zombie / botnet Sistem yang telah dikompromikan hacker dan memiliki kontrol penuh dikenal sebagai sistem zombie

. Seorang hacker biasanya akan menggunakan sistem zombie, atau beberapa sistem zombie (dikenal sebagai

botnet), untuk menyerang sistem lain dalam serangan penolakan layanan terdistribusi (DDoS).

Serangan Hacker Berbasis Jaringan - dummies

Pilihan Editor

10 Outlook 2013 Jalan pintas layak diambil - dummies

10 Outlook 2013 Jalan pintas layak diambil - dummies

Meskipun komputer dan program perangkat lunak seperti Outlook 2013 seharusnya menyelamatkan Anda waktu, beberapa hari ini sepertinya tidak menjadi masalah. Tombol juggling, kunci, dan Pita sepertinya bisa memakan waktu seharian. Berikut adalah beberapa cara pintas yang bisa menghemat waktu dan ketegangan Anda.

Cara menambahkan kontak di Outlook 2013 - dummies

Cara menambahkan kontak di Outlook 2013 - dummies

Bila bukan apa yang Anda ketahui tapi siapa yang Anda kenal, Anda butuh alat yang bagus untuk mencatat siapa siapa. Outlook 2013 adalah alat yang hebat untuk mengelola nama dan alamat Anda, dan ini mudah digunakan sebagai Buku Hitam Kecil Anda.

Cara menambahkan foto ke kontak Outlook 2013 - dummies

Cara menambahkan foto ke kontak Outlook 2013 - dummies

Anda dapat menyertakan gambar dengan kontak informasi yang Anda kumpulkan di Outlook 2013, dan tidak hanya untuk hiasan. Kini setelah banyak ponsel dan perangkat seluler lainnya melakukan sinkronisasi dengan daftar Kontak Outlook, Anda dapat membuat gambar seseorang muncul di layar ponsel Anda setiap kali dia menelepon atau mengirim SMS. Foto-foto itu ...

Pilihan Editor

Cara Mengatasi Masalah Lingkaran di lingkaran PSAT / NMSQT - dummies

Cara Mengatasi Masalah Lingkaran di lingkaran PSAT / NMSQT - dummies

Ada di mana-mana, terutama di PSAT / NMSQT. Bukan kebetulan bahasa Inggris berisi begitu banyak rujukan ke lingkaran: lingkaran teman, air mengitari cerat, lingkaran penuh, dan sebagainya. Ketika Anda menekan lingkaran pertanyaan pada PSAT / NMSQT, ingat fakta-fakta ini: Jari-jari adalah garis lurus dari pusat lingkaran ...

Meningkatkan Motivasi Anda untuk Dilakukan dengan baik di MAT - dummies

Meningkatkan Motivasi Anda untuk Dilakukan dengan baik di MAT - dummies

Uji Analogi Miller (Miller Analogies Test - MAT) adalah tes standar yang biasanya digunakan untuk penerimaan sekolah pascasarjana, jadi Anda sudah termotivasi untuk melakukannya dengan baik. Sebagai belajar untuk MAT menjadi sulit, memakan waktu, membosankan, atau hanya membosankan, akan sulit untuk mempertahankan motivasi Anda untuk melanjutkan pencarian Anda. Jadi, bagaimana Anda bisa meningkatkan level Anda saat ini?

Pilihan Editor

Bagaimana memberi nama file HTML - dummies

Bagaimana memberi nama file HTML - dummies

Anda tidak dapat membuka kode Anda di browser sampai Anda menyimpan itu dengan perpanjangan nama file. html (atau .htm). Ingat bahwa judul halaman ditampilkan di bilah judul browser atau bilah tab. Judul benar-benar bagaimana halaman Anda "diidentifikasi" ke seluruh dunia. Nama file halaman, meskipun, lebih merupakan bagian dalam ...

Bagaimana Mencocokkan Email Pemasaran dengan Brand Anda - dummies

Bagaimana Mencocokkan Email Pemasaran dengan Brand Anda - dummies

Branding e-mail pemasaran Anda membantu audiens Anda untuk segera mengenali dan membedakan e-mail Anda dari e-mail asing yang mereka terima. Menjaga pencitraan e-mail Anda konsisten dari waktu ke waktu memungkinkan penerima Anda mengenal Anda dan e-mail karena mereka menerima beberapa e-mail dari Anda. Semua komunikasi bisnis Anda harus mengandung elemen pencitraan merek yang konsisten, dan ...