Даљински напад

Аутор: Peter Berry
Датум Стварања: 13 Август 2021
Ажурирати Датум: 22 Јуни 2024
Anonim
Это оружие, которое Россия, скорее всего, применит для нападения на Украину
Видео: Это оружие, которое Россия, скорее всего, применит для нападения на Украину

Садржај

Дефиниција - Шта значи Ремоте Аттацк?

Удаљени напад је злоћудна акција која циља један или мрежу рачунара. Удаљени напад не утиче на рачунар који нападач користи. Уместо тога, нападач ће пронаћи рањиве тачке у рачунарском или мрежном безбедносном софтверу за приступ машини или систему. Главни разлози за удаљене нападе су нелегално гледање или крађа података, уношење вируса или другог злонамерног софтвера на други рачунар или мрежу или систем и оштећење циљаног рачунара или мреже.


Даљински напад је такође познат као даљински експлоатација.

Увод у Мицрософт Азуре и Мицрософт Цлоуд | Кроз овај водич научићете о томе шта се рачуна у облаку и како вам Мицрософт Азуре може помоћи да мигрирате и покренете посао из облака.

Техопедиа објашњава удаљени напад

Даљински напади се даље класификују у следеће групе на основу алата и метода које нападач користи да угрози циљни систем.

  • Отровање система домена (ДНС): Наводи ДНС сервер да прихвати фалсификоване податке као веродостојне и потичу од власника домена. Лажни подаци се чувају неко време, омогућавајући време нападачу да промени ДНС одговоре на рачунаре који траже адресе домена. Корисници који приступају отрованим ДНС серверима преусмеравају се на веб локације где несвесно преузимају вирусе и други злонамерни садржај а не на оригинални садржај који су намеравали.
  • Дезинхронизација протокола за контролу преноса (ТЦП): Покреће се када се очекивани број пакета података разликује од стварног броја. Неочекивани пакети се прекидају.Хакер испоручује потребне пакете са тачним редним бројем. Циљани систем прихвата пакете и хакер може да омета комуникацију пеер-то-пеер или сервер-клијент.
  • Одбијање услуга (ДоС) Напади: Техника која чини сервер, рачунар или мрежу недоступном за своје кориснике и клијенте преплављујући га лажним захтевима клијента који симулирају велики шпиц коришћења. Ово омета комуникацију између корисника јер је сервер заокупљен великом количином захтева који се чека на обраду.
  • Напади протокола Интернет контроле (ИЦМП): Интернет протокол који мрежни рачунари користе за грешке. ИЦМП не захтева аутентификацију, што значи да нападач може искористити ову слабост и покренути ДоС нападе.
  • Скенирање портова: Портали рачунара су одговорни за омогућавање слања и примања података. Порт скенери могу вам помоћи да идентификујете рањиве податке, искористе рањивости и добију приступ да би преузели контролу над рачунарима. Ако је порт увек отворен тако да веб локација може и прима преко њега, хакер се може прерушити у тај веб сајт и добити приступ преко тог порта.