Tartalom
- Meghatározás - Mit jelent a Remote Attack?
- Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
- A Techopedia magyarázza a Remote Attack-et
Meghatározás - Mit jelent a Remote Attack?
A távoli támadás olyan rosszindulatú művelet, amely egy számítógépet vagy egy számítógépes hálózatot céloz meg. A távoli támadás nem befolyásolja a támadó által használt számítógépet. Ehelyett a támadó sebezhető pontokat talál egy számítógép vagy egy hálózati biztonsági szoftverben, hogy elérje a gépet vagy a rendszert. A távoli támadások fő oka az adatok illegális megfigyelése vagy ellopása, vírusok vagy más rosszindulatú szoftverek bevezetése egy másik számítógépbe, hálózatba vagy rendszerbe, és a megcélzott számítógép vagy hálózat károsodása.
A távoli támadást távoli kizsákmányolásnak is nevezik.
Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
A Techopedia magyarázza a Remote Attack-et
A távoli támadásokat tovább osztják a következő csoportokba azoknak az eszközöknek és módszereknek megfelelően, amelyeket a támadó a célzott rendszer veszélyeztetésére használ.
- Domain Name System (DNS) mérgezés: Becsapja a DNS-kiszolgálót a hamisított adatok hiteles és a domain tulajdonostól származó adatok elfogadására. A hamis adatokat egy ideig tárolják, így a támadó időben megváltoztathatja a DNS-válaszokat a számítógépekre, amelyek domain címeket kérnek. A mérgezett DNS-kiszolgálókhoz hozzáférő felhasználókat átirányítják a webhelyekre, ahol tudatlanul töltenek le vírusokat és egyéb rosszindulatú tartalmakat, nem pedig az eredeti tartalmat.
- Transmission Control Protocol (TCP) szinkronizálás: akkor indul el, amikor az adatcsomagok várható száma különbözik a tényleges számtól. A váratlan csomagok megszűnnek.A hacker a szükséges csomagokat a pontos sorszámmal látja el. A megcélzott rendszer elfogadja a csomagokat, és a hacker megzavarhatja a peer-to-peer vagy szerver-kliens kommunikációt.
- Szolgáltatásmegtagadási (DoS) támadások: Olyan technika, amely a kiszolgálót, a számítógépet vagy a hálózatot nem teszi elérhetővé a felhasználók és az ügyfelek számára hamis klienskérésekkel történő elárasztással, amelyek nagy felhasználási tüskét szimulálnak. Ez akadályozza a felhasználók közötti kommunikációt, mivel a szerver nagy mennyiségű függőben lévő feldolgozási igényt foglal el.
- Internet Control Protocol (ICMP) Attacks: Internetes protokoll, amelyet hálózati számítógépek használnak az s hibák elhárításához. Az ICMP nem igényel hitelesítést, ami azt jelenti, hogy a támadó kihasználhatja ezt a gyengeséget, és DoS támadásokat kezdeményezhet.
- Portkeresés: A számítógépes portok felelősek az adatok küldésének és fogadásának engedélyezéséért. A portolvasók elősegíthetik a sebezhető adatok azonosítását, kihasználhatják a sebezhetőségeket és hozzáférést szerezhetnek a számítógépek irányításához. Ha egy port mindig nyitva van, így egy webhely képes fogadni és fogadni rajta, akkor a hackerek álruhává válhatnak mint webhely, és hozzáférést kaphatnak ezen a porton keresztül.