Inhaltsverzeichnis
Was ist ein Cyberangriff?
Cyberangriff bezieht sich auf das Verhalten des Angriffs auf die Software und Hardware des Netzwerksystems und seiner Systemdaten durch Ausnutzung von Schwachstellen und Sicherheitslücken im Netzwerk. Da das grundlegende Netzwerkprotokoll, das TCP/IP-Protokoll, nicht berücksichtigt hat, dass das Netzwerk von Anfang an vielen Bedrohungen ausgesetzt sein würde, gibt es viele Angriffsmethoden. Darüber hinaus können Netzwerkangriffe durch die automatische Sammlung, Decodierung und Analyse von Datenpaketen schnell entdeckt und verfolgt werden, da alle Kommunikationen im Netzwerk von Datenpaketen ausgehen.
Das TCP/IP-Protokoll ist das primäre Netzwerkprotokoll. Der Protokollstapel ist normalerweise in vier Schichten unterteilt: die Verbindungsschicht, die Netzwerkschicht, die Transportschicht und die Anwendungsschicht. Jede Schicht hat eine andere Funktion.
Was sind die vier Schichten?
Anwendungsschicht
Die Hauptfunktion besteht darin, die Anwendungslogik zu steuern, Daten für den Benutzer bereitzustellen sowie Codierung und Dialogsteuerung wie Dateiübertragung, Namenssuche, Netzwerkverwaltung usw.
Transportschicht
Bietet eine End-to-End-Kommunikation für Anwendungen zwischen Hosts. Diese Schicht definiert zwei Protokolle, TCP und UDP, um die Kommunikation zwischen verschiedenen Geräten über verschiedene Netzwerke zu unterstützen;
Internet-Schicht
Das IP-Protokoll ist der Kern des gesamten Protokollstapels. Seine Hauptfunktion besteht darin, Datenpakete auszuwählen und weiterzuleiten, Internetverbindungen herzustellen und den besten Weg durch das Netzwerk zu bestimmen.
Schicht der Verbindung
Kontrollieren Sie die Hardwaregeräte und Medien, die das Netzwerk bilden, hauptsächlich zur Verarbeitung der Datenübertragung auf physischen Medien (wie Ethernet, Token Ring usw.) und zur Implementierung von Netzwerktreibern für Netzwerkkarten-Schnittstellen;
Was sind die häufigsten Arten von Cyberangriffen?
Da das TCP/IP-Protokoll vier Schichten hat und jede Schicht unterschiedliche Funktionen und Protokolle hat, gibt es auch viele andere Methoden für Cyberangriffe.
Angriffe auf die Verbindungsschicht
Angriffe auf die Verbindungsebene bestehen hauptsächlich aus physischen Schäden an Netzwerk-Hardware und Infrastruktur oder dem erzwungenen Ändern von Router-Routen, wie z.B. dem Trennen einer Ausgangsleitung eines Unternehmens, sodass es nicht auf das externe Netzwerk zugreifen kann.
Angriffe auf die Transportschicht
Da die TCP-Protokoll und das UDP-Protokoll die beiden wichtigsten Protokolle in der Transportschicht sind, gibt es viele Angriffe gegen die Transportschicht.
TCP-Spoofing
Die Einrichtung einer TCP-Verbindung erfordert drei Schritte, bei denen Sender und Empfänger gleichzeitig verbunden werden, allgemein bekannt als ein „Dreifach-Handshake“:
Der Absender sendet ein SYN-Paket und wechselt in den SYN_SENT-Zustand. Dabei gibt er den Server-Port und die anfängliche Sequenznummer an, mit der er verbunden werden möchte, und wartet auf die Bestätigung des Empfängers. Der Empfänger empfängt das SYN-Paket, sendet ein SYN_ACK, überprüft den Absender und wechselt in den SYN_RECV-Zustand. Der Absender erhält das SYN_ACK-Paket, sendet ACK an den Empfänger und stellt die Verbindung zwischen den beiden Parteien her.
Jede IP-Adresse des Hosts kann sich ändern, sobald das Internet durchsucht wird. Ein Angreifer kann diese Schwachstelle nutzen, um die TCP-Verbindung zwischen den beiden Geräten zu stören.
Null
Der Hauptzweck eines DoS (Denial of Service)-Angriffs besteht darin, den Host oder das Netzwerk des Benutzers daran zu hindern, externe Anfragen zu empfangen oder zu verarbeiten.
SYN-Flut-Angriffe sind die häufigste Art von DoS-Angriffen. Der Angreifer tarnt seine IP-Quelladresse und sendet eine TCP-Verbindungsanforderung an das lokale System. Das lokale System antwortet SYN-ACK an die versteckte Adresse, sodass das lokale System die RST-Nachricht nicht empfangen kann und keine ACK-Antwort empfangen kann und in einem halbverbundenen Zustand verbleibt, bis die Ressourcen erschöpft sind.
Angreifer können Verbindungsaufbauanfragen schneller senden als TCP-Timeouts, um Ressourcen freizugeben. Der lokale Dienst kann durch wiederholte Verbindungsaufbauanfragen keine anderen Verbindungen empfangen.
Angriff des ARP-Virus
Das Arbeitsprinzip des ARP-Virusangriffs besteht darin, die IP-Adresse oder MAC-Adresse eines Kommunikationsendpunkts zu fälschen, sodass der andere Endpunkt fälschlicherweise annimmt, dass der Host der richtige Host ist, um den Zweck der Täuschung zu erreichen.
Angriff auf die Internet-Schicht
DDoS-Angriff
Erstellen Sie eine große Anzahl nutzloser Datenpakete und starten Sie Angriffe auf den Zielserver oder Host, um den Zugriff von außen zu verhindern.
IP-Spoofing
IP-Spoofing-Angriffe beziehen sich auf Angriffe, die IP-Pakete mit gefälschten Quell-IP-Adressen erzeugen, um andere Systeme oder die Identität des Absenders zu imitieren. Der Angreifer leiht sich die IP-Adresse eines anderen Geräts aus und gibt vor, eine Identität zu sein, um mit dem Server zu kommunizieren.
Schlumpf
Das Smurf-Programm erreicht sein Ziel, indem es Schwachstellen im Internetprotokoll (IP) und im Internet Control Message Protocol (ICMP) ausnutzt.
Angriff auf die Anwendungsebene
DNS-Spoofing
Angriffe auf die Anwendungsebene sind häufig zu hören, wie zum Beispiel DNS-Spoofing.
Wenn ein Computer eine Anfrage an einen DNS-Server sendet, sendet der DNS-Server eine Antwort zurück an den Computer. Es gibt jedoch eine Verzögerung zwischen dem Senden einer Anfrage und dem Empfangen einer Antwort. Daher würde ein Cyberangriff eine falsche Reaktion an den Computer fälschen, bevor die Nachricht empfangen wird, was dann die falsche IP-Adresse wäre.
RIP-Angriff
RIP (Routing Information Protocol) basiert auf dem UDP-Protokoll für die Übertragung, und UDP ist ein unzuverlässiges Transportprotokoll, das keine Verbindungsaufbau erfordert. Daher akzeptiert ein Router, der das RIP-Protokoll ausführt, bedingungslos alle Pakete aus dem Netzwerk, einschließlich einiger illegaler Routingtabellenaktualisierungspakete.
Wenn der Router diese Pakete empfängt, ändert er seine eigene Routing-Tabelle, ohne den Befehl zur Aktualisierung der Routing-Tabelle auszuführen. Dadurch wird die Routing-Tabelle des Routers durcheinander gebracht und es kann sogar die benachbarten Router des Routers beeinflussen, was dazu führt, dass das gesamte Netzwerk gelähmt wird und schwerwiegende Folgen hat.