Ataques de piratas informáticos basados ​​en la red

Usted necesita asegurarse de que está familiarizado con los diferentes tipos de ataques basados ​​en la red para los exámenes A + en la búsqueda de su certificación CompTIA A +. UN ataque a través de la red utiliza tecnologías de red o protocolos para llevar a cabo el ataque. Estos son los tipos más populares.

ataques de contraseña

Hay un número de diferentes tipos de ataques de contraseña. Por ejemplo, un pirata informático podría realizar una Ataque de diccionario en contra de las cuentas de usuario más populares que se encuentran en las redes. Con un ataque de diccionario, los piratas informáticos utilizan un programa que normalmente utiliza dos archivos de texto:

  • Un archivo de texto contiene las cuentas de usuario más populares que se encuentran en las redes, como administrador, admin, y la raíz.
  • El segundo archivo de texto contiene una lista de todas las palabras en el diccionario Inglés, y algo más. También puede obtener los archivos de diccionario para diferentes idiomas.

Entonces, el programa intenta cada cuenta de usuario en el archivo de cuenta de usuario con cada palabra en el archivo de diccionario, se trata de determinar la contraseña de la cuenta de usuario.

Para protegerse contra un ataque de diccionario, asegúrese empleados utilizan contraseñas seguras que mezclan letras y números. De esta manera, sus contraseñas no se encuentran en el diccionario. Además, las contraseñas son mayúsculas y minúsculas, por lo que educar a los usuarios sobre la importancia del uso de caracteres en mayúscula y minúscula. De esta manera, un hacker no sólo tiene que adivinar la contraseña, sino también la combinación de caracteres en mayúsculas y minúsculas.

También recordar a los usuarios que se encuentran en las palabras alguna diccionario no son seguros para las contraseñas. Esto significa evitar no sólo las palabras en inglés, sino también francés, alemán, hebreo. . . incluso Klingon!

Video: Ataques de piratas informáticos a grandes empresas

Los hackers también pueden realizar una ataque de fuerza bruta. Con un ataque de fuerza bruta, en lugar de tratar de utilizar palabras de un diccionario, el hacker utiliza un programa que trata de averiguar su contraseña, intentando múltiples combinaciones de caracteres. La figura muestra un popular herramienta para descifrar contraseñas conocido como LC4. Las herramientas como este son grandes para los administradores de red revisen lo fuerte que las contraseñas de sus usuarios son.

network-ataques comptia-certificación
Cracking contraseñas con LC4.

Para protegerse contra los ataques de contraseña, los usuarios deben utilizar contraseñas seguras, que es una contraseña que comprende de letras, números y símbolos con una mezcla de letras mayúsculas, minúsculas y una longitud mínima de ocho caracteres.

Negación de servicio

Otro ataque a la red popular es una denegación de servicio (DoS) ataque, que puede venir en muchas formas y está diseñado para hacer que un sistema sea tan ocupado que no puede atender una solicitud real desde un cliente, la sobrecarga esencialmente el sistema y apagarlo.

Por ejemplo, supongamos que tiene un servidor de correo electrónico, y un hacker ataca el servidor de correo electrónico inundando el servidor con mensajes de correo electrónico, haciendo que sea tan ocupado que no puede enviar más mensajes de correo electrónico. Se le ha negado el servicio que el sistema fue creado.

Hay un número de diferentes tipos de ataques de denegación de servicio: por ejemplo, el ping de la muerte. El hacker hace ping continuamente su sistema, y ​​el sistema está tan ocupado el envío de respuestas que no puede hacer su función normal.

Para protegerse contra ataques de denegación de servicio que debe tener instalado un servidor de seguridad y también mantener su sistema parcheado.

spoofing

spoofing es un tipo de ataque en el que un pirata informático modifica la dirección de origen de una red de paquete, que es un fragmento de información que se envía en la red. Este paquete incluye los datos que se envían, pero también tiene una sección de cabecera que contiene la dirección de origen (donde los datos proviene de) y la dirección de destino (donde se dirige los datos). Si el hacker quiere cambiar “que” el paquete parece que está viniendo, el hacker modifica la dirección de origen del paquete.

Hay tres tipos principales de suplantación de identidad - MAC spoofing, suplantación de IP, y la suplantación de correo electrónico. MAC spoofing es cuando el hacker altera la dirección MAC de origen del paquete, IP Spoofing es cuando el hacker modifica la dirección IP de origen en un paquete, y la suplantación de correo electrónico es cuando el hacker altera la dirección de correo electrónico de origen para hacer que el correo electrónico parece que llegó de alguien que no sea el usuario remoto.

Un ejemplo de un ataque simulado es el ataque Smurf, que es una combinación de una denegación de servicio y la suplantación de identidad. Así es como funciona:

  1. El hacker ping a un gran número de sistemas, pero modifica la dirección de origen del paquete de modo que la solicitud de ping parece que proviene de un sistema diferente.
  2. Todos los sistemas que se hace ping respuesta a la dirección fuente modificado - una víctima inocente.
  3. sistema de la víctima (muy probablemente un servidor) recibe tantas respuestas a la solicitud de ping que está abrumado por el tráfico, provocando que sea incapaz de responder a cualquier otra solicitud de la red.

Para protegerse contra ataques fraudulentos, puede implementar los servicios de cifrado y autenticación en la red.

ataque de espionaje

Un ataque de espionaje se produce cuando un hacker utiliza algún tipo de programa analizador de paquetes para ver todo el tráfico de la red. Los hackers utilizan analizadores de paquetes para averiguar las contraseñas de inicio de sesión o para supervisar las actividades. Esta figura muestra Microsoft Network Monitor, un programa que supervisa el tráfico de red mediante la visualización de los contenidos de los paquetes. Hay otros programas disponibles, tales como rastreadores y WireShark mensaje Analizador de Microsoft.

CompTIA-certificación de la red de monitores
El uso de Monitor de red para analizar el tráfico de inicio de sesión FTP.

Observe que el paquete de relieve (estructura 8) muestra a alguien iniciar sesión con un nombre de usuario de administrador- en el marco 11, se puede ver que este usuario ha escrito la contraseña P @ ssw0rd. En este ejemplo, el hacker tiene ahora el nombre de usuario y la contraseña de una cuenta de red por espiar en la conversación!

Para protegerse contra ataques Eavesdrop debe cifrar el tráfico de la red.

Hombre en el medio

UN man-in-the-middle implica el tráfico de la red de monitoreo de hackers, sino también la interceptación de los datos, lo que podría modificar los datos, y luego enviar el resultado modificado. La persona del paquete está destinado a no sabe que los datos fue interceptado y alterado en el tránsito.

Para protegerse contra ataques man-in-the-middle se debe restringir el acceso a la red e implementar servicios de cifrado y autenticación en la red.

secuestro de sesión

UN sesión de secuestro es similar a un ataque man-in-the-middle, pero en lugar de que el hacker interceptar los datos, alterarlo, y enviarlo a quien estaba destinado para, el hacker simplemente secuestra la conversación - una sesión - y luego se hace pasar por una de las partes. La otra parte tiene ni idea de que se está comunicando con alguien que no sea el socio originales.

Para protegerse contra los ataques de secuestro de sesión, se debe restringir el acceso a la red e implementar servicios de cifrado y autenticación en la red.

ataques inalámbricos

Hay un número de diferentes ataques contra las redes inalámbricas que usted debe estar familiarizado. Los hackers pueden descifrar la encriptación inalámbrica si está utilizando un protocolo de encriptación débil, como WEP. Los hackers también pueden suplantar la dirección MAC de su sistema y tratar de eludir los filtros de direcciones MAC. Además, hay escáneres inalámbricos tales como Kismet que se pueden utilizar para descubrir las redes inalámbricas a pesar de que la transmisión SSID está desactivada.

Video: Los piratas informáticos están intentando robar tu información

Para protegerse contra ataques inalámbricos, se deben implementar protocolos de encriptación tales como WPA2 y utilizar un servidor de autenticación como el servidor RADIUS para el acceso a la red.

ataque de día cero

UN ataque de día cero es un ataque contra un sistema que explota una vulnerabilidad de seguridad que es desconocido para el proveedor del sistema o software. ataques de día cero son difíciles de proteger contra debido a la debilidad en el producto aún no se conoce, y el vendedor no tiene ningún parches o correcciones para él.

Zombi / ataque botnet

Un sistema que un hacker ha comprometido y tiene el control total del que se conoce como una sistema zombi. Un pirata informático típicamente utilizará un sistema zombi, o múltiples sistemas zombi (conocido como botnet), Para atacar otro sistema en una denegación de servicio distribuido (DDoS).

Artículos Relacionados