|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilken typ av attacker involverar att avlyssna nätverkspaket?

    Många attacker involverar att avlyssna nätverkspaket, utnyttja de fångade uppgifterna för skadliga ändamål. Här är några exempel kategoriserade efter typen av attack:

    Passiva attacker (angriparen modifierar inte nätverkstrafik):

    * Network Sniffing: Den mest grundläggande formen. Angriparen fångar passivt all nätverkstrafik som passerar genom ett visst nätverkssegment. Dessa data kan sedan analyseras med avseende på känslig information som lösenord, kreditkortsnummer eller konfidentiella dokument. Verktyg som Wireshark används för legitim nätverksanalys, men kan också användas skadligt.

    * Trafikanalys: Analysera nätverkstrafikmönster för att dra slutsatsen om användare, applikationer eller system utan att direkt komma åt innehållet i paketen. Detta kan avslöja kommunikationsmönster, användarplatser eller storleken och frekvensen för dataöverföringar, som kan användas för riktade attacker senare.

    Aktiva attacker (angriparen modifierar eller injicerar nätverkstrafik):

    * man-in-the-mitten (MITM) attacker: Angriparen avlyssnar kommunikationen mellan två parter, som poserar som varje ände för avlyssning och potentiellt modifiera kommunikationen. Detta gör att de kan stjäla referenser, injicera skadlig programvara eller manipulera data. Tekniker inkluderar ARP -förgiftning, DNS -förfalskning och SSL -strippning.

    * session kapning: Ta över en befintlig nätverkssession genom att fånga session -ID eller andra autentiseringstokens. Detta gör att angriparen kan efterlikna den legitima användaren.

    * paketinjektion: Attackeren sätter in skadliga paket i nätverket för att störa tjänster, lansera attacker för förnekande av tjänst (DOS) eller levererar skadlig programvara.

    * IP -förfalskning: Angriparen skickar paket med en smidd källa IP -adress för att dölja sitt ursprung och undvika upptäckt. Detta används vanligtvis i DOS -attacker och andra former av nätverksintrång.

    * arp -förgiftning: En specifik typ av IP -förfalskning som riktar sig till adressupplösningsprotokollet (ARP), vilket gör att angriparen kan fånga trafik avsedd för andra enheter i det lokala nätverket.

    * DNS -förfalskning/cacheförgiftning: Ändra DNS -poster för att omdirigera användare till skadliga webbplatser eller servrar. Detta gör att angripare kan stjäla referenser eller installera skadlig programvara på intetanande offrens maskiner.

    Data Exfiltration: Många attacker, när de har komprometterat ett system, använder paketupplyssning för att exfiltrera stulna data. Detta kan göras hemligt genom att kryptera data och skicka dem ut genom till synes oskyldiga kanaler.

    Det är viktigt att notera att många attacker kombinerar flera av dessa tekniker. Till exempel kan en MITM -attack involvera både snifning och paketinjektion. Den specifika typen av attack beror på angriparens mål och de sårbarheter de utnyttjar.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad är det mest populära signalprotokollet som använ…
    ·Vad är ett exempel på externa hot mot IKT -system?
    ·Vilka riktlinjer är en åtgärd för att förhindra so…
    ·Needham - Schroeder - Lowe Protocol Förklaring
    ·Hur man skapar en lista Certificate Trust
    ·Vilken fas av datamodelleringsprocessen innehåller sä…
    ·Vilka är de dåliga sakerna med Man Network?
    ·Hur du krypterar bilder
    ·Vad är en enda paketattack?
    ·Hur man Dela en PGP-nyckel
    Utvalda artiklarna
    ·Hur att vidta åtgärder mot mobbning
    ·Hur kontrollerar du din Corr Wireless Voicemail?
    ·Hur konfigurerar jag en Verizon Westell 6100 MR814
    ·Vad är Wireless Extender
    ·Definitionen av Foobar
    ·Vad är internetpenetration?
    ·Hur du sätter på Googles Auto Fill
    ·Hur får jag MSN offline-meddelanden om det är install…
    ·Konfigurera Cat5 kablar
    ·Vad är ett möjligt problem med peer-to-peer nätverks…
    Copyright © Dator Kunskap https://www.dator.xyz