Rumah Keuangan Pribadi Serangan Hacker Berbasis Jaringan - dummies

Serangan Hacker Berbasis Jaringan - dummies

Daftar Isi:

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Anonim

Anda harus memastikan bahwa Anda terbiasa dengan berbagai jenis serangan berbasis jaringan untuk Ujian A + saat mencari Sertifikasi CompTIA A + Anda. A serangan berbasis jaringan menggunakan teknologi jaringan atau protokol untuk melakukan serangan tersebut. Berikut adalah jenis yang paling populer.

Serangan kata sandi

Ada sejumlah jenis serangan kata sandi yang berbeda. Sebagai contoh, seorang hacker bisa melakukan serangan dictionary terhadap akun pengguna terpopuler yang ditemukan di jaringan. Dengan serangan kamus, hacker menggunakan program yang biasanya menggunakan dua file teks:

  • Satu file teks berisi akun pengguna terpopuler yang ditemukan di jaringan, seperti administrator, admin, dan root.
  • File teks kedua berisi daftar semua kata dalam kamus bahasa Inggris, lalu beberapa. Anda juga bisa mendapatkan file kamus untuk berbagai bahasa.

Program kemudian mencoba setiap akun pengguna di file akun pengguna dengan setiap kata dalam file kamus, mencoba menentukan kata kunci untuk akun pengguna.

Untuk melindungi dari serangan kamus, pastikan karyawan menggunakan kata kunci yang kuat yang mencampur huruf dan angka. Dengan cara ini, password mereka tidak ditemukan dalam kamus. Selain itu, kata sandi biasanya bersifat case sensitive, sehingga mendidik pengguna tentang pentingnya menggunakan huruf kecil dan huruf besar. Dengan begitu, seorang hacker tidak hanya harus menebak passwordnya tapi juga kombinasi huruf besar dan huruf kecil.

Juga ingatkan pengguna bahwa kata-kata yang ditemukan di kamus ada tidak aman untuk kata sandi. Ini berarti menghindari tidak hanya kata-kata bahasa Inggris, tapi juga bahasa Prancis, Jerman, Ibrani … bahkan Klingon!

Hacker juga dapat melakukan serangan brute force. Dengan serangan brute force, alih-alih mencoba menggunakan kata-kata dari kamus, peretas menggunakan program yang mencoba untuk mengetahui kata sandi Anda dengan mencoba kombinasi karakter yang berbeda. Angka tersebut menunjukkan alat cracking password populer yang dikenal dengan LC4. Alat seperti ini sangat bagus untuk administrator jaringan untuk mengaudit seberapa kuat kata kunci pengguna mereka.

Cracking password dengan LC4.

Untuk melindungi dari serangan kata sandi, pengguna harus menggunakan kata kunci yang kuat, yaitu kata kunci yang terdiri dari huruf, angka, dan simbol dengan campuran huruf besar dan huruf kecil dan panjang minimum delapan karakter.

Serangan jaringan yang populer

Serangan jaringan lain yang populer adalah serangan penolakan layanan (DoS), yang dapat terjadi dalam berbagai bentuk dan dirancang untuk menyebabkan sistem menjadi sangat sibuk sehingga tidak dapat dioperasikan. Permintaan nyata dari klien, yang pada dasarnya membebani sistem dan mematikannya.

Misalnya, katakanlah Anda memiliki server email, dan hacker menyerang server email dengan membanjiri server dengan pesan email, sehingga membuatnya terlalu sibuk sehingga tidak dapat mengirim email lagi. Anda telah ditolak layanan yang diciptakan sistem ini.

Ada sejumlah jenis serangan DoS: misalnya, ping kematian. Si hacker terus-menerus mengeluarkan sistem Anda, dan sistem Anda begitu sibuk mengirimkan balasan sehingga tidak dapat melakukan fungsinya yang normal.

Untuk melindungi dari serangan penolakan layanan, Anda harus memasang firewall dan juga menjaga sistem Anda terjatuh.

Spoofing

Spoofing adalah jenis serangan di mana seorang hacker memodifikasi alamat sumber dari paket jaringan, yang merupakan bagian dari informasi yang dikirim keluar pada jaringan. Paket ini mencakup data yang dikirim tetapi juga memiliki bagian header yang berisi alamat sumber (asal data) dan alamat tujuan (tempat data dikepalai). Jika si hacker ingin mengubah "siapa" paketnya seperti itu berasal, hacker memodifikasi alamat sumber dari paket.

Ada tiga jenis spoofing utama - spoofing MAC, spoofing IP, dan spoofing email. MAC spoofing adalah ketika hacker mengubah alamat MAC sumber dari paket, spoofing IP adalah ketika hacker mengubah alamat IP sumber dalam sebuah paket, dan email spoofing adalah ketika hacker mengubah alamat email sumber untuk membuat email terlihat seperti itu. dari orang lain selain si hacker.

Contoh serangan spoof adalah serangan smurf, yang merupakan kombinasi dari penolakan layanan dan spoofing. Begini cara kerjanya:

  1. Hacker mengeluarkan sejumlah besar sistem namun memodifikasi alamat sumber dari paket sehingga permintaan ping terlihat seperti berasal dari sistem yang berbeda.
  2. Semua sistem yang di-ping membalas alamat sumber yang dimodifikasi - korban yang tidak menaruh curiga.
  3. Sistem korban (kemungkinan besar server) menerima begitu banyak balasan atas permintaan ping sehingga diliputi oleh lalu lintas, sehingga tidak dapat menjawab permintaan lain dari jaringan.

Untuk melindungi dari serangan spoof, Anda dapat menerapkan layanan enkripsi dan otentikasi pada jaringan.

Serangan mengasyikkan

Serangan penyadapan terjadi ketika seorang hacker menggunakan beberapa jenis program sniffer paket untuk melihat semua lalu lintas di jaringan. Hacker menggunakan packet sniffers untuk mengetahui password login atau untuk memantau aktivitas. Angka ini menunjukkan Microsoft Network Monitor, sebuah program yang memonitor lalu lintas jaringan dengan menampilkan isi paket. Ada program sniffer lain yang tersedia seperti WireShark dan Microsoft Message Analyzer. Menggunakan Monitor Jaringan untuk menganalisis lalu lintas logon FTP.

Perhatikan bahwa paket yang disorot (bingkai 8) menunjukkan seseorang masuk dengan nama pengguna administrator ; di frame 11, Anda dapat melihat bahwa pengguna ini telah mengetikkan kata kunci P @ ssw0rd . Dalam contoh ini, hacker sekarang memiliki username dan password akun jaringan dengan menguping pembicaraan! Untuk melindungi dari serangan penyadapan Anda harus mengenkripsi lalu lintas jaringan.

Serangan orang-di-tengah-tengah

melibatkan hacker memantau lalu lintas jaringan namun juga mencegat data, berpotensi memodifikasi data, dan kemudian mengirimkannya. hasil modifikasi Orang yang paketnya ditakdirkan untuk tidak pernah tahu bahwa data tersebut dicegat dan diubah saat transit.

Untuk melindungi dari serangan man-in-the-middle Anda harus membatasi akses ke jaringan dan menerapkan layanan enkripsi dan otentikasi pada jaringan. Sidang pembajakan A

membajak sesi

mirip dengan serangan man-in-the-middle, tapi alih-alih hacker mencegat data, mengubahnya, dan mengirimkannya ke siapapun yang ditakdirkan Sebab, si hacker hanya membajak pembicaraan - sesi

- dan kemudian meniru salah satu dari para pihak. Pihak lain tidak tahu bahwa dia berkomunikasi dengan seseorang selain pasangan aslinya. Untuk melindungi dari serangan pembajakan sesi, Anda harus membatasi akses ke jaringan dan menerapkan layanan enkripsi dan otentikasi pada jaringan. Serangan nirkabel Ada sejumlah serangan berbeda terhadap jaringan nirkabel yang seharusnya Anda kenal. Hacker bisa memecahkan enkripsi nirkabel Anda jika Anda menggunakan protokol enkripsi lemah seperti WEP. Hacker juga bisa menipu alamat MAC dari sistem mereka dan mencoba untuk memotong filter alamat MAC Anda. Selain itu, ada pemindai nirkabel seperti Kismet yang dapat digunakan untuk menemukan jaringan nirkabel meskipun penyiaran SSID dinonaktifkan.

Untuk melindungi terhadap serangan nirkabel, Anda harus menerapkan protokol enkripsi seperti WPA2 dan menggunakan server otentikasi seperti server RADIUS untuk akses jaringan.

Serangan zero-day

A

zero-day

adalah serangan terhadap sistem yang mengeksploitasi kerentanan keamanan yang tidak diketahui oleh vendor sistem atau perangkat lunak. Serangan zero-day sulit dilindungi karena kelemahan produk belum diketahui, dan vendor tidak memiliki tambalan atau perbaikan untuk itu.

Serangan zombie / botnet Sistem yang telah dikompromikan hacker dan memiliki kontrol penuh dikenal sebagai sistem zombie

. Seorang hacker biasanya akan menggunakan sistem zombie, atau beberapa sistem zombie (dikenal sebagai

botnet), untuk menyerang sistem lain dalam serangan penolakan layanan terdistribusi (DDoS).

Serangan Hacker Berbasis Jaringan - dummies

Pilihan Editor

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bermasalah dengan zombie yang menyerang desa Anda pada malam hari di Minecraft? Pelajari bagaimana untuk membela diri, menyembuhkan penduduk desa zombie, dan pulihkan dunia Anda!

Zaman Batu di Minecraft - dummies

Zaman Batu di Minecraft - dummies

Tonggak penting dalam mode Minecraft Survival, dan yang dicapai oleh beberapa pemain di Hari pertama, mencapai Zaman Batu. Setelah Anda membuat pickax kayu dan Anda bisa menemukan gua atau menggali lubang, item dalam tabel berikut tersedia untuk Anda. Sebagian besar bahan berbasis batu lebih padat dari yang lain ...

Zaman Looting di Minecraft - dummies

Zaman Looting di Minecraft - dummies

Anda mencapai Usia Looting di Minecraft di awal permainan - kadang-kadang, bahkan paralel untuk mencapai Era Kayu. Anda mulai dengan membunuh musuh untuk menjarah, dan dengan menggunakan jarahan untuk memperbaiki repertoar kerajinan Anda. Lebih banyak item kemudian tersedia bagi Anda, seperti tercantum dalam tabel. Semua alat meningkatkan jumlah ...

Pilihan Editor

Infografis tepat waktu: Berbagi Breaking News - dummies

Infografis tepat waktu: Berbagi Breaking News - dummies

Walaupun infografik Anda tidak mungkin menjadi satu-satunya sumber berita, Ini bisa membantu pemahaman pembaca akan sebuah acara berita. Misalnya, banyak orang belajar di Twitter pada bulan Oktober, 2011 bahwa pendiri Apple Steve Jobs telah meninggal dunia. Infografis tidak akan menjadi orang pertama yang mendengarnya. Tapi orang-orang ...

Pilihan Editor

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

Ketika Anda mencapai bagian Sains GED, Anda akan diharapkan memiliki pengetahuan umum di semua cabang Ilmu Pengetahuan, termasuk Ilmu Fisika. Berikut adalah contoh jenis pertanyaan yang mungkin Anda hadapi pada hari ujian. Kecepatan dan Kecepatan Ada perbedaan antara kecepatan dan kecepatan, meskipun terkadang Anda ...

Latihan GED RLA: Reading Comprehension - dummies

Latihan GED RLA: Reading Comprehension - dummies

Cara terbaik untuk mempersiapkan bagian pemahaman bacaan GED Tes RLA adalah melakukan sebanyak mungkin pertanyaan latihan. Simak sampel untuk melihat apa yang akan Anda hadapi pada hari ujian. Contoh Pertanyaan Pertanyaan 1-6 mengacu pada bagian berikut. Fasilitas untuk Akses ke Perusahaan Kreatif (FACE) Awalnya didirikan ...

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

Komponen bacaan Penalaran meskipun Bahasa Seni Bagian pada GED terdiri dari kutipan dari fiksi dan nonfiksi. Setiap kutipan diikuti oleh beberapa item pilihan berdasarkan bahan bacaan. Untuk pertanyaan di bagian ini, pilih satu jawaban terbaik untuk setiap pertanyaan. Bekerja dengan hati-hati, tapi jangan terlalu banyak menghabiskan waktu ...