Etähyökkäys

Kirjoittaja: Peter Berry
Luomispäivä: 13 Elokuu 2021
Päivityspäivä: 1 Heinäkuu 2024
Anonim
Etähyökkäys - Tekniikka
Etähyökkäys - Tekniikka

Sisältö

Määritelmä - mitä Remote Attack tarkoittaa?

Etähyökkäys on haittaohjelma, joka kohdistuu yhteen tai tietokoneverkkoon. Etähyökkäys ei vaikuta hyökkääjän käyttämään tietokoneeseen. Sen sijaan hyökkääjä löytää haavoittuvia kohtia tietokoneesta tai verkon tietoturvaohjelmistosta päästäkseen koneeseen tai järjestelmään. Tärkeimmät syyt etähyökkäyksille ovat tietojen laittomuus tai varastaminen, virusten tai muiden haittaohjelmien tuominen toiseen tietokoneeseen tai verkkoon tai järjestelmään ja vahingoittuminen kohdistetulle tietokoneelle tai verkolle.


Etähyökkäys tunnetaan myös nimellä etähyökkäys.

Johdanto Microsoft Azureen ja Microsoft Cloud | Tämän oppaan läpi opit mitä pilvipalvelussa on kyse ja kuinka Microsoft Azure voi auttaa sinua siirtämään ja johtamaan yritystä pilvestä.

Techopedia selittää etähyökkäyksen

Etähyökkäykset luokitellaan edelleen seuraaviin ryhmiin niiden työkalujen ja menetelmien perusteella, joita hyökkääjä käyttää vaarantamaan kohdistetun järjestelmän.

  • Verkkotunnusjärjestelmän (DNS) myrkytys: Huijaa DNS-palvelinta hyväksymään väärennetyt tiedot todistusvoimaisina ja verkkotunnuksen omistajalta peräisin olevina. Väärät tiedot tallennetaan jonkin aikaa, jolloin hyökkääjä voi muuttaa DNS-vastauksia tietokoneille, jotka pyytävät verkkotunnusten osoitteita. Myrkytettyjä DNS-palvelimia käyttävät käyttäjät ohjataan verkkosivustoille, joilla he tietämättä lataavat viruksia ja muuta haitallista sisältöä alkuperäisen sisällön sijasta.
  • Transmission Control Protocol (TCP) -synkronointi: Käynnistetään, kun odotettu datapakettien lukumäärä eroaa todellisesta määrästä. Odottamattomat paketit lopetetaan.Hakkeri toimittaa tarvittavat paketit tarkalla järjestysnumerolla. Kohdennettu järjestelmä hyväksyy paketit, ja hakkeri voi häiritä vertaisverkko- tai palvelin-asiakas-viestintää.
  • Palvelunestohyökkäykset: Tekniikka, jonka avulla palvelin, tietokone tai verkko ei ole käytettävissä käyttäjilleen ja asiakkailleen upottamalla se vääriin asiakaspyyntöihin, jotka simuloivat suurta käyttöpiikkiä. Tämä estää käyttäjien välistä viestintää, koska palvelimelle on varattu suuri määrä odottavia prosessointipyyntöjä.
  • Internet Control Protocol (ICMP) hyökkäykset: Internet-yhteyskäytäntö, jota verkottuneet tietokoneet käyttävät virheisiin. ICMP ei vaadi todennusta, mikä tarkoittaa, että hyökkääjä voi hyödyntää tätä heikkoutta ja käynnistää DoS-hyökkäyksiä.
  • Porttiskannaus: Tietokoneportit vastaavat tietojen lähettämisestä ja vastaanottamisesta. Porttiskannerit voivat auttaa tunnistamaan haavoittuvia tietoja, hyödyntämään haavoittuvuuksia ja pääsemään hallitsemaan tietokoneita. Jos portti on aina auki, jotta verkkosivusto voi vastaanottaa ja vastaanottaa tietoja sen kautta, hakkeri voi peittää itsensä kyseiseksi verkkosivustoksi ja saada pääsyn kyseisen portin kautta.