Remote Attack

May -Akda: Peter Berry
Petsa Ng Paglikha: 13 Agosto. 2021
I -Update Ang Petsa: 1 Hulyo 2024
Anonim
how to get remote access to your hacking targets // reverse shells with netcat (Windows and Linux!!)
Video.: how to get remote access to your hacking targets // reverse shells with netcat (Windows and Linux!!)

Nilalaman

Kahulugan - Ano ang ibig sabihin ng Remote Attack?

Ang isang malayuang pag-atake ay isang nakakahamak na aksyon na nagta-target sa isa o isang network ng mga computer. Ang remote na pag-atake ay hindi nakakaapekto sa computer na ginagamit ng attacker. Sa halip, ang mang-aatake ay makakahanap ng mga masusugatan na puntos sa isang software ng computer o network ng seguridad upang ma-access ang makina o sistema. Ang mga pangunahing dahilan para sa mga malayuang pag-atake ay upang tingnan o magnakaw ng data nang hindi tama, ipakilala ang mga virus o iba pang nakakahamak na software sa isa pang computer o network o sistema, at maging sanhi ng pinsala sa na-target na computer o network.


Ang isang malayuang pag-atake ay kilala rin bilang isang malayong pagsasamantala.

Isang Panimula sa Microsoft Azure at ang Microsoft Cloud | Sa buong gabay na ito, malalaman mo kung ano ang lahat ng cloud computing at kung paano makakatulong ang Microsoft Azure sa iyo upang lumipat at patakbuhin ang iyong negosyo mula sa ulap.

Ipinaliwanag ng Techopedia ang Remote Attack

Ang mga pag-atake ng Remote ay higit pang naiuri sa mga sumusunod na pangkat batay sa mga tool at pamamaraan na ginagamit ng attacker upang ikompromiso ang target na system.

  • Sistema ng Pangalan ng Domain (DNS) Pagkalason: Sinusubaybayan ang server ng DNS sa pagtanggap ng maling mga data bilang tunay at nagmula sa may-ari ng domain. Ang maling data ay naka-imbak para sa isang oras, na nagpapahintulot sa oras ng pag-atake na baguhin ang mga tugon ng DNS sa mga computer na humihingi ng mga address ng mga domain. Ang mga gumagamit na nakakuha ng mga lason na DNS server ay nai-redirect sa mga website kung saan hindi nila sinasadya ang pag-download ng mga virus at iba pang nakakahamak na nilalaman sa halip na ang orihinal na nilalaman na nilalayon nila.
  • Paghahatid ng Transmission Control Protocol (TCP): Nag-o-trigger kapag ang inaasahang bilang ng mga packet ng data ay naiiba sa aktwal na bilang. Ang mga hindi inaasahang packet ay natapos.Ang isang hacker ay nagbibigay ng kinakailangang mga packet na may eksaktong sunud-sunod na numero. Tinatanggap ng naka-target na system ang mga packet, at ang hacker ay makagambala sa mga komunikasyon ng peer-to-peer o server-client.
  • Pagtanggi ng Serbisyo (DoS) Pag-atake: Isang pamamaraan na hindi magagamit ang isang server, computer o network para sa mga gumagamit nito at kliyente sa pamamagitan ng pagbaha sa mga hiling ng kliyente na gayahin ang isang malaking spike ng paggamit. Pinipigilan nito ang mga komunikasyon sa pagitan ng mga gumagamit dahil ang server ay abala sa maraming halaga ng mga nakabinbing mga kahilingan upang maproseso.
  • Pag-atake ng Internet Control Protocol (ICMP): Isang Internet protocol na ginagamit ng mga computer na computer sa error s. Hindi hinihiling ng ICMP ang pagpapatunay, na nangangahulugang ang isang mananalakay ay maaaring samantalahin ang kahinaan na ito at simulan ang mga pag-atake sa DoS.
  • Port Scanning: Ang mga port ng computer ay may pananagutan sa pagpayag na maipadala at matanggap ang data. Makakatulong ang mga scanner ng port na makilala ang mahina na data, pagsamantalahan ng mga kahinaan at makakuha ng access upang kontrolin ang mga computer. Kung ang isang port ay palaging bukas upang ang isang website ay maaaring at makatanggap ng sa pamamagitan nito, ang isang hacker ay maaaring magkaila sa kanyang sarili bilang website na iyon at makakuha ng access sa port na iyon.