Távoli támadás

Szerző: Peter Berry
A Teremtés Dátuma: 13 Augusztus 2021
Frissítés Dátuma: 12 Lehet 2024
Anonim
Távoli támadás - Technológia
Távoli támadás - Technológia

Tartalom

Meghatározás - Mit jelent a Remote Attack?

A távoli támadás olyan rosszindulatú művelet, amely egy számítógépet vagy egy számítógépes hálózatot céloz meg. A távoli támadás nem befolyásolja a támadó által használt számítógépet. Ehelyett a támadó sebezhető pontokat talál egy számítógép vagy egy hálózati biztonsági szoftverben, hogy elérje a gépet vagy a rendszert. A távoli támadások fő oka az adatok illegális megfigyelése vagy ellopása, vírusok vagy más rosszindulatú szoftverek bevezetése egy másik számítógépbe, hálózatba vagy rendszerbe, és a megcélzott számítógép vagy hálózat károsodása.


A távoli támadást távoli kizsákmányolásnak is nevezik.

Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.

A Techopedia magyarázza a Remote Attack-et

A távoli támadásokat tovább osztják a következő csoportokba azoknak az eszközöknek és módszereknek megfelelően, amelyeket a támadó a célzott rendszer veszélyeztetésére használ.

  • Domain Name System (DNS) mérgezés: Becsapja a DNS-kiszolgálót a hamisított adatok hiteles és a domain tulajdonostól származó adatok elfogadására. A hamis adatokat egy ideig tárolják, így a támadó időben megváltoztathatja a DNS-válaszokat a számítógépekre, amelyek domain címeket kérnek. A mérgezett DNS-kiszolgálókhoz hozzáférő felhasználókat átirányítják a webhelyekre, ahol tudatlanul töltenek le vírusokat és egyéb rosszindulatú tartalmakat, nem pedig az eredeti tartalmat.
  • Transmission Control Protocol (TCP) szinkronizálás: akkor indul el, amikor az adatcsomagok várható száma különbözik a tényleges számtól. A váratlan csomagok megszűnnek.A hacker a szükséges csomagokat a pontos sorszámmal látja el. A megcélzott rendszer elfogadja a csomagokat, és a hacker megzavarhatja a peer-to-peer vagy szerver-kliens kommunikációt.
  • Szolgáltatásmegtagadási (DoS) támadások: Olyan technika, amely a kiszolgálót, a számítógépet vagy a hálózatot nem teszi elérhetővé a felhasználók és az ügyfelek számára hamis klienskérésekkel történő elárasztással, amelyek nagy felhasználási tüskét szimulálnak. Ez akadályozza a felhasználók közötti kommunikációt, mivel a szerver nagy mennyiségű függőben lévő feldolgozási igényt foglal el.
  • Internet Control Protocol (ICMP) Attacks: Internetes protokoll, amelyet hálózati számítógépek használnak az s hibák elhárításához. Az ICMP nem igényel hitelesítést, ami azt jelenti, hogy a támadó kihasználhatja ezt a gyengeséget, és DoS támadásokat kezdeményezhet.
  • Portkeresés: A számítógépes portok felelősek az adatok küldésének és fogadásának engedélyezéséért. A portolvasók elősegíthetik a sebezhető adatok azonosítását, kihasználhatják a sebezhetőségeket és hozzáférést szerezhetnek a számítógépek irányításához. Ha egy port mindig nyitva van, így egy webhely képes fogadni és fogadni rajta, akkor a hackerek álruhává válhatnak mint webhely, és hozzáférést kaphatnak ezen a porton keresztül.