Red de conocimiento informático - Conocimientos de programación - Hay varias formas de ingresar a una red.

Hay varias formas de ingresar a una red.

La ciberseguridad es uno de los temas candentes en este momento. Si operamos incorrectamente, Internet nos atacará de muchas maneras. Entonces, ¿cuáles son los métodos de los ciberataques? ¡Echemos un vistazo!

Métodos comunes de ataque a la red

Escaneo de puertos, ataques de vulnerabilidad de seguridad, intrusiones de contraseñas, caballos de Troya, ataques de correo electrónico, ataques DoS.

1>. Escaneo de puertos:

A través del escaneo de puertos, puede saber qué servicios y puertos están abiertos en el equipo que está siendo escaneado, para descubrir sus debilidades. Puede escanear manualmente o utilizar un software de escaneo de puertos.

Software de escaneo de puertos 2 & gt

Super scan (escáner integrado)

Funciones principales:

Detecta si el host está en línea.

Conversión entre dirección IP y nombre de host

Detecta los servicios que se ejecutan en el host de destino a través de una conexión TCP.

Escanea el rango especificado de puertos de host.

PortScanner (software de escáner gráfico)

Es más rápido, pero tiene una única función.

X-Scan (no es necesario instalar una aplicación portátil, admite chino)

Se utiliza un método de subprocesos múltiples para detectar vulnerabilidades de seguridad en el segmento de dirección IP especificado (o en una sola máquina)

Admite funciones de complemento, proporciona operaciones gráficas y de línea de comandos y escanea de manera más completa.

3>. Ataques a vulnerabilidades de seguridad

Las vulnerabilidades de seguridad son defectos en la implementación específica y las políticas de seguridad del hardware, software y protocolos. Las vulnerabilidades de seguridad permiten que un atacante obtenga acceso no autorizado o comprometa un sistema.

4 & gtIntrusión de contraseña

La intrusión de contraseña se refiere al acto de obtener ilegalmente las contraseñas de algunos usuarios legítimos y luego iniciar sesión en el host objetivo para llevar a cabo ataques.

Cómo obtener contraseñas ilegalmente:

Obtener contraseñas mediante monitoreo de red

Obtener contraseñas mediante cierre de sesión violento

Utilizar errores de administración para obtener contraseñas

p>

5 & gtPrograma caballo de Troya

Se esconde en el sistema, se inicia desde el inicio del sistema y se conecta y controla la computadora infectada sin el conocimiento del usuario.

El caballo de Troya consta de dos partes: servidor y cliente.

Programas troyanos comunes:

BO2000

Glacier

Gray Pigeon

6 y gt Email Attack

El atacante utiliza software de bomba de correo electrónico o programas CGI para enviar una gran cantidad de correos electrónicos no deseados repetitivos e inútiles al buzón de destino, inutilizando así el buzón de destino.

Manifestaciones de ataques de correo electrónico:

Mail bombs

Comportamiento fraudulento mediante el uso de correos electrónicos

7 & gt. Ataque de denegación de servicio

DoS se denomina ataque de denegación de servicio. Consume recursos del host al enviar una gran cantidad de paquetes de datos al host en un corto período de tiempo, lo que provoca una sobrecarga o parálisis del sistema y. denegar el acceso normal al usuario.

Tipos de ataques de denegación de servicio:

Un atacante envía una solicitud de conexión desde una dirección IP falsa que no existe.

El atacante se apoderará de todas las sesiones disponibles e impedirá que los usuarios normales se conecten.

El atacante inyecta en el receptor una gran cantidad de paquetes de datos erróneos o especialmente estructurados.

Ejemplos de ataques de denegación de servicio

Ataque de lágrima

Death's Flat

Ataque de los pitufos

Desbordamiento SYN

Ataque DDoS de denegación de servicio distribuido

Suplemento: Consejos para el mantenimiento de la seguridad de la red del campus

La red del campus está dividida en una red interna y una red externa, lo que significa que pueden acceder simultáneamente a la intranet del colegio o a Internet. Los estudiantes universitarios suelen jugar y comprar, y la propia escuela tiene su propio mantenimiento de servidores.

En el entorno general, lo primero es instalar un equipo firewall entre la red del campus y su punto de acceso a Internet para prevenir ataques externos, y actualizarlo con frecuencia para resistir ataques externos;

En Para proteger la red del campus Para la seguridad de todos los usuarios, debemos fortalecer la seguridad Además de los firewalls, también debemos agregar dispositivos antivirus de detección de intrusiones como ips e ids para analizar y detectar datos externos para garantizar la seguridad del campus. red del campus.

Tome medidas de protección en el exterior y también en el interior, porque las computadoras de algunos estudiantes pueden llevarse a casa o infectarse afuera, por lo que se debe configurar el aislamiento de VLAN en el conmutador central interno. Instale equipo de seguridad para detectar. y proteger el puerto;

Puede haber ataques DDoS o virus ARP propagados en la intranet, lo que requiere que instalemos software antivirus en el servidor o computadora, especialmente el sistema del servidor de la escuela, para proteger la seguridad. de computadoras importantes. ;

Para el servidor en sí, debemos garantizar la versión del servidor del sistema, corregir vulnerabilidades periódicamente y actualizar el software de seguridad. Las computadoras comunes generalmente usan acceso telefónico a Internet. Si hay un monitoreo anormal del dispositivo de la capa superior, generalmente no afectará a otras computadoras. Tome precauciones de seguridad y planifique con anticipación.

Lectura relacionada: Incidentes de ciberseguridad de 2018:

Primero, los procesadores Intel expusieron las vulnerabilidades "Meltdown" y "Spectre"

2018, 1 de junio, dos nuevas vulnerabilidades " Meltdown" y "Spectre" aparecieron en los procesadores Intel, incluidos los sistemas y procesadores AMD, ARM, Intel. Todos los dispositivos vendidos en los últimos 20 años se ven afectados, incluidos teléfonos móviles, computadoras, servidores y productos de computación en la nube. Estas vulnerabilidades permiten que programas maliciosos roben información del espacio de memoria de otros programas, lo que significa que contraseñas, información de cuentas, claves de cifrado e incluso cualquier otra información que teóricamente podría almacenarse en la memoria podría quedar expuesta.

En segundo lugar, GitHub sufrió un ataque DDoS de Memcached a gran escala.

2065438+En febrero de 2008, el conocido sitio web de alojamiento de códigos GitHub sufrió el mayor ataque DDoS Memcached de la historia, con un tráfico máximo de 1,35 Tbps. Sin embargo, sólo cinco días después, los ataques DDoS establecieron un nuevo récord. Un proveedor de servicios en los Estados Unidos experimentó un nuevo máximo de ataques DDoS, ¡alcanzando 1,7 Tbps! Los atacantes aprovechan los servidores Memcached expuestos en Internet para llevar a cabo ataques. Los investigadores de la empresa de ciberseguridad Cloudflare descubrieron que, a finales de febrero de 2018, 25.000 servidores Memcached en China estaban expuestos en línea.

En tercer lugar, se filtró el código fuente de Apple iOS iBoot

2065438+En febrero de 2008, alguien en el sitio web abierto para compartir código fuente GitHub (una plataforma de alojamiento de proyectos de software) disfrutó de los componentes principales del Sistema operativo iPhone El código fuente del código filtrado pertenece a iBoot, una parte importante del sistema de seguridad de iOS. IBoot es equivalente al sistema BIOS de las computadoras con Windows. La filtración del código fuente de iBoot puede exponer a cientos de millones de dispositivos iOS a amenazas de seguridad. Jonathan Levin, desarrollador de sistemas iOS y macOS, dijo que esta es la filtración más grave en la historia de iOS.

4. Los Juegos Olímpicos de Invierno de Pyeongchang en Corea del Sur fueron pirateados.

2065438+En febrero de 2008, la ceremonia inaugural de los Juegos Olímpicos de Invierno de Pyeongchang en Corea del Sur fue atacada por piratas informáticos. El ataque provocó cortes de red, el sistema de transmisión (el público no pudo ver la transmisión en vivo con normalidad) y el sitio web oficial de los Juegos Olímpicos no pudo funcionar con normalidad. Muchos espectadores no pudieron imprimir las entradas para la ceremonia de apertura y finalmente no pudieron entrar al recinto.

5. Los ataques a software de minería de criptomonedas paralizaron las instalaciones de tratamiento de aguas residuales europeas.

2065438+A mediados de febrero de 2008, la empresa de seguridad de redes industriales Radiflow dijo que cuatro servidores conectados a la red técnica que opera las instalaciones europeas de tratamiento de aguas residuales estaban comprometidos por un malware de minería de criptomonedas. Este malware bloqueó directamente la CPU del servidor HMI en el equipo de tratamiento de aguas residuales, provocando que el servidor del equipo de tratamiento de aguas residuales europeo quedara paralizado.

Radiflow afirmó que este incidente era la primera vez que un malware de criptomonedas atacaba la red de tecnología operativa de un operador de infraestructura crítica. Debido a que el servidor infectado era un dispositivo de interacción hombre-máquina (HMI), el sistema de tratamiento de aguas residuales quedó paralizado porque el malware ralentizó severamente el HMI.

Artículos relacionados con ciberataques:

1. ¿Cuáles son los ciberataques y las medidas preventivas?

2. Cómo utilizar la protección contra ataques a enrutadores empresariales

3. Soluciones de ataques y suplantación de identidad LAN ARP

4. p>5. Introducción a la especialización en seguridad de redes informáticas