Daftar Isi:
- Serangan kata sandi
- Serangan jaringan yang populer
- Spoofing
- Serangan mengasyikkan
- melibatkan hacker memantau lalu lintas jaringan namun juga mencegat data, berpotensi memodifikasi data, dan kemudian mengirimkannya. hasil modifikasi Orang yang paketnya ditakdirkan untuk tidak pernah tahu bahwa data tersebut dicegat dan diubah saat transit.
- mirip dengan serangan man-in-the-middle, tapi alih-alih hacker mencegat data, mengubahnya, dan mengirimkannya ke siapapun yang ditakdirkan Sebab, si hacker hanya membajak pembicaraan - sesi
- Serangan zero-day
- adalah serangan terhadap sistem yang mengeksploitasi kerentanan keamanan yang tidak diketahui oleh vendor sistem atau perangkat lunak. Serangan zero-day sulit dilindungi karena kelemahan produk belum diketahui, dan vendor tidak memiliki tambalan atau perbaikan untuk itu.
- . Seorang hacker biasanya akan menggunakan sistem zombie, atau beberapa sistem zombie (dikenal sebagai
Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Anda harus memastikan bahwa Anda terbiasa dengan berbagai jenis serangan berbasis jaringan untuk Ujian A + saat mencari Sertifikasi CompTIA A + Anda. A serangan berbasis jaringan menggunakan teknologi jaringan atau protokol untuk melakukan serangan tersebut. Berikut adalah jenis yang paling populer.
Serangan kata sandi
Ada sejumlah jenis serangan kata sandi yang berbeda. Sebagai contoh, seorang hacker bisa melakukan serangan dictionary terhadap akun pengguna terpopuler yang ditemukan di jaringan. Dengan serangan kamus, hacker menggunakan program yang biasanya menggunakan dua file teks:
- Satu file teks berisi akun pengguna terpopuler yang ditemukan di jaringan, seperti administrator, admin, dan root.
- File teks kedua berisi daftar semua kata dalam kamus bahasa Inggris, lalu beberapa. Anda juga bisa mendapatkan file kamus untuk berbagai bahasa.
Program kemudian mencoba setiap akun pengguna di file akun pengguna dengan setiap kata dalam file kamus, mencoba menentukan kata kunci untuk akun pengguna.
Untuk melindungi dari serangan kamus, pastikan karyawan menggunakan kata kunci yang kuat yang mencampur huruf dan angka. Dengan cara ini, password mereka tidak ditemukan dalam kamus. Selain itu, kata sandi biasanya bersifat case sensitive, sehingga mendidik pengguna tentang pentingnya menggunakan huruf kecil dan huruf besar. Dengan begitu, seorang hacker tidak hanya harus menebak passwordnya tapi juga kombinasi huruf besar dan huruf kecil.
Juga ingatkan pengguna bahwa kata-kata yang ditemukan di kamus ada tidak aman untuk kata sandi. Ini berarti menghindari tidak hanya kata-kata bahasa Inggris, tapi juga bahasa Prancis, Jerman, Ibrani … bahkan Klingon!
Hacker juga dapat melakukan serangan brute force. Dengan serangan brute force, alih-alih mencoba menggunakan kata-kata dari kamus, peretas menggunakan program yang mencoba untuk mengetahui kata sandi Anda dengan mencoba kombinasi karakter yang berbeda. Angka tersebut menunjukkan alat cracking password populer yang dikenal dengan LC4. Alat seperti ini sangat bagus untuk administrator jaringan untuk mengaudit seberapa kuat kata kunci pengguna mereka.
Untuk melindungi dari serangan kata sandi, pengguna harus menggunakan kata kunci yang kuat, yaitu kata kunci yang terdiri dari huruf, angka, dan simbol dengan campuran huruf besar dan huruf kecil dan panjang minimum delapan karakter.
Serangan jaringan yang populer
Serangan jaringan lain yang populer adalah serangan penolakan layanan (DoS), yang dapat terjadi dalam berbagai bentuk dan dirancang untuk menyebabkan sistem menjadi sangat sibuk sehingga tidak dapat dioperasikan. Permintaan nyata dari klien, yang pada dasarnya membebani sistem dan mematikannya.
Misalnya, katakanlah Anda memiliki server email, dan hacker menyerang server email dengan membanjiri server dengan pesan email, sehingga membuatnya terlalu sibuk sehingga tidak dapat mengirim email lagi. Anda telah ditolak layanan yang diciptakan sistem ini.
Ada sejumlah jenis serangan DoS: misalnya, ping kematian. Si hacker terus-menerus mengeluarkan sistem Anda, dan sistem Anda begitu sibuk mengirimkan balasan sehingga tidak dapat melakukan fungsinya yang normal.
Untuk melindungi dari serangan penolakan layanan, Anda harus memasang firewall dan juga menjaga sistem Anda terjatuh.
Spoofing
Spoofing adalah jenis serangan di mana seorang hacker memodifikasi alamat sumber dari paket jaringan, yang merupakan bagian dari informasi yang dikirim keluar pada jaringan. Paket ini mencakup data yang dikirim tetapi juga memiliki bagian header yang berisi alamat sumber (asal data) dan alamat tujuan (tempat data dikepalai). Jika si hacker ingin mengubah "siapa" paketnya seperti itu berasal, hacker memodifikasi alamat sumber dari paket.
Ada tiga jenis spoofing utama - spoofing MAC, spoofing IP, dan spoofing email. MAC spoofing adalah ketika hacker mengubah alamat MAC sumber dari paket, spoofing IP adalah ketika hacker mengubah alamat IP sumber dalam sebuah paket, dan email spoofing adalah ketika hacker mengubah alamat email sumber untuk membuat email terlihat seperti itu. dari orang lain selain si hacker.
Contoh serangan spoof adalah serangan smurf, yang merupakan kombinasi dari penolakan layanan dan spoofing. Begini cara kerjanya:
- Hacker mengeluarkan sejumlah besar sistem namun memodifikasi alamat sumber dari paket sehingga permintaan ping terlihat seperti berasal dari sistem yang berbeda.
- Semua sistem yang di-ping membalas alamat sumber yang dimodifikasi - korban yang tidak menaruh curiga.
- Sistem korban (kemungkinan besar server) menerima begitu banyak balasan atas permintaan ping sehingga diliputi oleh lalu lintas, sehingga tidak dapat menjawab permintaan lain dari jaringan.
Untuk melindungi dari serangan spoof, Anda dapat menerapkan layanan enkripsi dan otentikasi pada jaringan.
Serangan mengasyikkan
Serangan penyadapan terjadi ketika seorang hacker menggunakan beberapa jenis program sniffer paket untuk melihat semua lalu lintas di jaringan. Hacker menggunakan packet sniffers untuk mengetahui password login atau untuk memantau aktivitas. Angka ini menunjukkan Microsoft Network Monitor, sebuah program yang memonitor lalu lintas jaringan dengan menampilkan isi paket. Ada program sniffer lain yang tersedia seperti WireShark dan Microsoft Message Analyzer. Menggunakan Monitor Jaringan untuk menganalisis lalu lintas logon FTP.
Perhatikan bahwa paket yang disorot (bingkai 8) menunjukkan seseorang masuk dengan nama pengguna administrator
; di frame 11, Anda dapat melihat bahwa pengguna ini telah mengetikkan kata kunci
P @ ssw0rd
. Dalam contoh ini, hacker sekarang memiliki username dan password akun jaringan dengan menguping pembicaraan!
Untuk melindungi dari serangan penyadapan Anda harus mengenkripsi lalu lintas jaringan.
Serangan orang-di-tengah-tengah
melibatkan hacker memantau lalu lintas jaringan namun juga mencegat data, berpotensi memodifikasi data, dan kemudian mengirimkannya. hasil modifikasi Orang yang paketnya ditakdirkan untuk tidak pernah tahu bahwa data tersebut dicegat dan diubah saat transit.
Untuk melindungi dari serangan man-in-the-middle Anda harus membatasi akses ke jaringan dan menerapkan layanan enkripsi dan otentikasi pada jaringan. Sidang pembajakan A
membajak sesi
mirip dengan serangan man-in-the-middle, tapi alih-alih hacker mencegat data, mengubahnya, dan mengirimkannya ke siapapun yang ditakdirkan Sebab, si hacker hanya membajak pembicaraan - sesi
- dan kemudian meniru salah satu dari para pihak. Pihak lain tidak tahu bahwa dia berkomunikasi dengan seseorang selain pasangan aslinya. Untuk melindungi dari serangan pembajakan sesi, Anda harus membatasi akses ke jaringan dan menerapkan layanan enkripsi dan otentikasi pada jaringan. Serangan nirkabel Ada sejumlah serangan berbeda terhadap jaringan nirkabel yang seharusnya Anda kenal. Hacker bisa memecahkan enkripsi nirkabel Anda jika Anda menggunakan protokol enkripsi lemah seperti WEP. Hacker juga bisa menipu alamat MAC dari sistem mereka dan mencoba untuk memotong filter alamat MAC Anda. Selain itu, ada pemindai nirkabel seperti Kismet yang dapat digunakan untuk menemukan jaringan nirkabel meskipun penyiaran SSID dinonaktifkan.
Untuk melindungi terhadap serangan nirkabel, Anda harus menerapkan protokol enkripsi seperti WPA2 dan menggunakan server otentikasi seperti server RADIUS untuk akses jaringan.
Serangan zero-day
A
zero-day
adalah serangan terhadap sistem yang mengeksploitasi kerentanan keamanan yang tidak diketahui oleh vendor sistem atau perangkat lunak. Serangan zero-day sulit dilindungi karena kelemahan produk belum diketahui, dan vendor tidak memiliki tambalan atau perbaikan untuk itu.
Serangan zombie / botnet Sistem yang telah dikompromikan hacker dan memiliki kontrol penuh dikenal sebagai sistem zombie
. Seorang hacker biasanya akan menggunakan sistem zombie, atau beberapa sistem zombie (dikenal sebagai
botnet), untuk menyerang sistem lain dalam serangan penolakan layanan terdistribusi (DDoS).