Please enable JavaScript.
Coggle requires JavaScript to display documents.
CHAPTER 2 (ATTACKS (SOCIAL ENGINEERING (involves no computer skill at all.…
CHAPTER 2
ATTACKS
SOCIAL ENGINEERING
involves no computer skill at all. If an intruder can trick a member of an organization into giving over valuable information
-
-
PHISHING
type of social-engineering attack that involves using e-mail or other types of messages in an attempt to trick others into providing sensitive information
PHISHING SCAM
Fake login page Google sent a warning yesterday about targeted attacks on Gmail users that use phishing attacks to trick users to login to fake Gmail pages.
-
BRUTE-FORCE ATTACK
This method uses a particular character set, such as A to Z
or A to Z plus 0 to 9
-
MAN-IN-THE-MIDDLE
-
Possible kinds of attacks is information theft, hijacking of an ongoing session to gain access to a private network information and denial of service
DENIAL-OF-SERVICES
Serangan DoS menghalang orang yang diberi kuasa daripada menggunakan perkhidmatan dengan menggunakan sumber sistem.
Serangan DDoS direka untuk menembusi pautan rangkaian dengan data palsu. Data ini boleh mengatasi pautan Internet, menyebabkan lalu lintas yang sah dijatuhkan
Penyerang tidak memerlukan akses terlebih dahulu ke sasaran kerana cara untuk mengaksesnya adalah semua yang biasanya diperlukan. Atas sebab ini, serangan DoS adalah yang paling ditakut
Serangan DoS menghalang orang yang diberi kuasa daripada menggunakan perkhidmatan dengan menggunakan sumber sistem
-
-
-
-
-
-
Penafian perkhidmatan(DoS) merupakan serangan melumpuhkan atau merosakkan rangkaian, sistem, atau perkhidmatan dengan niat untuk menolak perkhidmatan kepada pengguna yang dimaksudkan
erangan DDoS direka untuk menembusi pautan rangkaian dengan data palsu. Data ini boleh mengatasi pautan Internet, menyebabkan lalu lintas yang sah dijatuhkan
DDoS menggunakan kaedah serangan serupa dengan serangan DoS standard tetapi beroperasi pada skala yang lebih besar. Biasanya beratus-ratus atau beribu-ribu titik serangan cuba untuk mengatasi sasaran
-
Dalam kebanyakan kes, melakukan serangan hanya
melibatkan menjalankan hack atau skrip
-
THREAT
STRUCTURED THREAT
-
-
The hacker understand, develop, and use sophisticated hacking techniques to penetrate unsuspecting businesses.
-
UNSTRUCTED THREAT
Unstructured threats consist of mostly inexperienced individuals using easily available hacking tools
Even unstructured threats that are only executed with the intent of testing and challenging a hacker’s skills can still do serious damage to a company.
INTERNAL THREAT
-
occur when someone has authorized access to the network with either an account on a server or physical access to the network.
POLICY IDENTIFICATION
-
The designer also needs to work with the organization to determine how much investment in security measures is acceptable for the resources that require protection.
-
-
-
CONFIGURATION WEAKNESSES
-
-
-
UNSECURED USER ACCOUNTS
-
across the network,exposing usernames and passwords to
-
-
-
WEAK PASSWORD
-
Contains your user name, real name, or company name
Contains a complete dictionary word. E.x : PASSWORD, passw0rd,pa$word
-
ATTACK
RECONNAISSANCE
Penemuan dan pemetaan sistem, perkhidmatan, atau
kelemahan tanpa kebenaran
Ia juga dikenali sebagai pengumpulan maklumat dan, dalam kebanyakan kes, ia mendahului akses sebenar atau serangan penolakan-perkhidmatan (DoS
Reconnaissance agak serupa dengan pencuri yang menutup sebuah kawasan kejiranan untuk rumah-rumah terdedah, seperti rumah tinggal, pintu yang mudah dibuka, atau tingkap yang terbuka
EAVESDROPPING
Information Theft-Network eavesdropping maklumat boleh menyebabkan kecurian maklumat. Kecurian boleh berlaku apabila data dihantar melalui rangkaian dalaman atau luaran. Penceroboh rangkaian juga boleh mencuri data dari komputer berangkaian dengan memperoleh akses tanpa izin
Contohnya termasuk memecah masuk atau reset semula institusi kewangan dan mendapatkan nombor kad kredit. Contoh lain ialah menggunakan komputer untuk memecahkan fail kata laluan.
Information Gathering-Intruders rangkaian boleh mengenal pasti nama pengguna, kata laluan, atau maklumat yang dibawa dalam paket seperti nombor kad kredit atau maklumat peribadi yang sensitif
RECONNAISSANCE ATTACK
-
STEPS TO ATTACKS
Selepas ini, penyusup menggunakan port scanner, untuk menentukan perkhidmatan atau port rangkaian apa yang aktif pada alamat IP langsung
A Malicious yang berniat jahat ping biasanya membersihkan rangkaian sasaran untuk menentukan alamat IP mana yang hidup.
Dari maklumat ini, penceroboh itu menanyakan port untuk menentukan jenis aplikasi dan versi, dan jenis dan versi sistem operasi yang dijalankan pada tuan rumah sasaran.
Berdasarkan maklumat ini, penceroboh dapat menentukan sama
ada kelemahan mungkin wujud yang boleh dieksploitasi.
-
TECHNOLOGY WEAKNESSES
-
-
TCP/IP HTTP,FTP and ICMP are inherently insecure. SNMP, SMTP PROTOCOL WEAKNESSES
Vulnerability
-
This includes routers, switches, desktops, servers, and even security devices themselves.
Attacks
The threats use a variety of tools, scripts, and programs to launch attacks against networks and network devices.
Typically, the network devices under attack are the endpoints, such as servers and desktops.
-
ACCESS
Usually involves running a hack, script, or tool that exploits a known vulnerability of the system
System access is the ability for an unauthorized intruder to gain access to a device when they had no password.
ACCESS ATTACK
Exploits known vulnerabilities in authentication services, FTP service and web service
-
PASSWORD ATTACK
-
Can be implement using several methods including brute-force attacks, trojan horse programs, IP spoofing and packet surfing
-
-
-
-