Vzdálený útok

Autor: Peter Berry
Datum Vytvoření: 13 Srpen 2021
Datum Aktualizace: 1 Červenec 2024
Anonim
Vzdálený útok - Technologie
Vzdálený útok - Technologie

Obsah

Definice - Co znamená Remote Attack?

Vzdálený útok je nebezpečná akce, která cílí na jeden počítač nebo na síť počítačů. Vzdálený útok neovlivní počítač, který útočník používá. Místo toho útočník najde zranitelné body v bezpečnostním softwaru počítače nebo sítě pro přístup k počítači nebo systému. Hlavními důvody vzdálených útoků jsou nelegální prohlížení nebo odcizení dat, zavádění virů nebo jiného škodlivého softwaru do jiného počítače nebo sítě nebo systému a poškození cílového počítače nebo sítě.


Vzdálený útok je také známý jako vzdálené zneužití.

Úvod do Microsoft Azure a Microsoft Cloud | V této příručce se dozvíte, o čem cloud computing je a jak vám může Microsoft Azure pomoci migrovat a řídit podnikání z cloudu.

Techopedia vysvětluje Remote Attack

Vzdálené útoky jsou dále rozděleny do následujících skupin na základě nástrojů a metod, které útočník používá k ohrožení cílového systému.

  • Otrava systému názvů domén (DNS): Triky serveru DNS tak, aby přijímal padělaná data jako autentická a pocházející od vlastníka domény. Falešná data jsou uložena na určitou dobu, což útočníkovi umožňuje měnit odpovědi DNS na počítače, které žádají o adresy domén. Uživatelé přistupující k otráveným serverům DNS jsou přesměrováni na weby, na které nevědomky stahují viry a jiný škodlivý obsah, a ne na původní obsah, který zamýšleli.
  • Desynchronizace protokolu přenosu přenosu (TCP): Spustí se, když se očekávaný počet paketů dat liší od skutečného počtu. Neočekávané pakety jsou ukončeny.Hacker dodává potřebné pakety s přesným pořadovým číslem. Cílený systém pakety přijímá a hacker je schopen narušit komunikaci typu peer-to-peer nebo server-client.
  • Útoky Denial of Service (DoS): Technika, díky níž je server, počítač nebo síť nedostupná pro své uživatele a klienty zaplavením falešnými požadavky klientů, které simulují prudký nárůst využití. To brání komunikaci mezi uživateli, protože server je zaujat velkým množstvím nevyřízených požadavků na zpracování.
  • Útoky protokolu ICMP (Internet Control Protocol): Internetový protokol používaný počítači připojenými k síti k chybám. ICMP nevyžaduje ověření, což znamená, že útočník může tuto slabost využít a zahájit útoky DoS.
  • Skenování portů: Počítačové porty jsou zodpovědné za povolení odesílání a přijímání dat. Skenery portů mohou pomoci identifikovat zranitelná data, zneužít zranitelnosti a získat přístup k převzetí kontroly nad počítači. Pokud je port vždy otevřený, aby jej web mohl a přijímal, může se hacker přestrojit za tento web a získat přístup přes tento port.