Zdalny atak

Autor: Peter Berry
Data Utworzenia: 13 Sierpień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Nauka odbić sposobem DOLNYM w Siatkówce PODSTAWY Z SIATKÓWKI odbicie dolne
Wideo: Nauka odbić sposobem DOLNYM w Siatkówce PODSTAWY Z SIATKÓWKI odbicie dolne

Zawartość

Definicja - Co oznacza Zdalny atak?

Zdalny atak to złośliwe działanie wymierzone w jeden komputer lub sieć komputerów. Zdalny atak nie wpływa na komputer, z którego korzysta atakujący. Zamiast tego atakujący znajdzie wrażliwe punkty w oprogramowaniu zabezpieczającym komputer lub sieć, aby uzyskać dostęp do komputera lub systemu. Głównymi przyczynami zdalnych ataków są nielegalne przeglądanie lub kradzież danych, wprowadzanie wirusów lub innego złośliwego oprogramowania na inny komputer, sieć lub system oraz powodowanie szkód w atakowanym komputerze lub sieci.


Zdalny atak jest również znany jako exploit zdalny.

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia Zdalny atak

Zdalne ataki są dalej klasyfikowane do następujących grup na podstawie narzędzi i metod wykorzystywanych przez atakującego w celu naruszenia bezpieczeństwa systemu docelowego.

  • Zatrucie systemu nazw domen (DNS): Oszukuje serwer DNS, aby zaakceptował sfałszowane dane jako autentyczne i pochodzące od właściciela domeny. Fałszywe dane są przechowywane przez pewien czas, umożliwiając atakującemu czas na zmianę odpowiedzi DNS na komputery z pytaniem o adresy domen. Użytkownicy uzyskujący dostęp do zatrutych serwerów DNS są przekierowywani na strony internetowe, na których nieświadomie pobierają wirusy i inne złośliwe treści zamiast zamierzonej oryginalnej treści.
  • Desynchronizacja protokołu kontroli transmisji (TCP): uruchamiana, gdy oczekiwana liczba pakietów danych różni się od rzeczywistej liczby. Nieoczekiwane pakiety zostają zakończone.Haker dostarcza niezbędne pakiety z dokładnym numerem kolejnym. System docelowy akceptuje pakiety, a haker może zakłócać komunikację peer-to-peer lub serwer-klient.
  • Ataki typu „odmowa usługi” (DoS): technika uniemożliwiająca dostęp do serwera, komputera lub sieci użytkownikom i klientom poprzez zalewanie go fałszywymi żądaniami klientów, które symulują gwałtowny wzrost wykorzystania. Utrudnia to komunikację między użytkownikami, ponieważ serwer jest zajęty dużą liczbą oczekujących żądań do przetworzenia.
  • Ataki protokołu kontroli Internetu (ICMP): protokół internetowy używany przez komputery w sieci do błędów s. ICMP nie wymaga uwierzytelnienia, co oznacza, że ​​osoba atakująca może wykorzystać tę słabość i zainicjować ataki DoS.
  • Skanowanie portów: Porty komputerów są odpowiedzialne za umożliwienie wysyłania i odbierania danych. Skanery portów mogą pomóc zidentyfikować wrażliwe dane, wykorzystać luki i uzyskać dostęp do przejęcia kontroli nad komputerami. Jeśli port jest zawsze otwarty, aby strona internetowa mogła otrzymywać i odbierać za jego pośrednictwem, haker może ukryć się pod tą stroną i uzyskać dostęp przez ten port.