Fernangriff

Autor: Peter Berry
Erstelldatum: 13 August 2021
Aktualisierungsdatum: 11 Kann 2024
Anonim
Battlefield V: Fernangriff-Kill | Aufgenommen mit GeForce
Video: Battlefield V: Fernangriff-Kill | Aufgenommen mit GeForce

Inhalt

Definition - Was bedeutet Remote Attack?

Ein Remote-Angriff ist eine böswillige Aktion, die auf einen oder ein Netzwerk von Computern abzielt. Der Remoteangriff wirkt sich nicht auf den Computer aus, den der Angreifer verwendet. Stattdessen findet der Angreifer anfällige Stellen in einem Computer oder in einer Netzwerksicherheitssoftware, um auf den Computer oder das System zuzugreifen. Die Hauptgründe für Remoteangriffe sind das illegale Anzeigen oder Stehlen von Daten, das Einbringen von Viren oder anderer schädlicher Software in einen anderen Computer, ein anderes Netzwerk oder ein anderes System sowie die Beschädigung des Zielcomputers oder -netzwerks.


Ein Remote-Angriff wird auch als Remote-Exploit bezeichnet.

Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt Remote Attack

Remote-Angriffe werden basierend auf den Tools und Methoden, mit denen der Angreifer das Zielsystem angreift, in die folgenden Gruppen eingeteilt.

  • Domain Name System (DNS) -Vergiftung: Lässt den DNS-Server verfälschte Daten als authentisch und vom Domaininhaber stammend akzeptieren. Die falschen Daten werden eine Zeit lang gespeichert, sodass der Angreifer Zeit hat, DNS-Antworten auf Computer zu ändern, die nach Domänenadressen fragen. Benutzer, die auf vergiftete DNS-Server zugreifen, werden auf Websites umgeleitet, auf denen sie unwissentlich Viren und andere schädliche Inhalte herunterladen und nicht den ursprünglich beabsichtigten Inhalt.
  • TCP-Desynchronisation (Transmission Control Protocol): Wird ausgelöst, wenn die erwartete Anzahl von Datenpaketen von der tatsächlichen Anzahl abweicht. Die unerwarteten Pakete werden beendet.Ein Hacker liefert die benötigten Pakete mit der exakten fortlaufenden Nummer. Das Zielsystem akzeptiert die Pakete und der Hacker kann die Peer-to-Peer- oder Server-Client-Kommunikation stören.
  • DoS-Angriffe (Denial of Service): Eine Technik, mit der ein Server, Computer oder Netzwerk für seine Benutzer und Clients nicht verfügbar ist, indem sie mit falschen Client-Anforderungen überflutet wird, die einen hohen Nutzungsanstieg simulieren. Dies behindert die Kommunikation zwischen Benutzern, da der Server mit einer großen Anzahl ausstehender Anforderungen beschäftigt ist, die verarbeitet werden müssen.
  • ICMP-Angriffe (Internet Control Protocol): Ein Internetprotokoll, das von Computern im Netzwerk verwendet wird, um Fehler zu verursachen. ICMP erfordert keine Authentifizierung. Dies bedeutet, dass ein Angreifer diese Schwachstelle ausnutzen und DoS-Angriffe initiieren kann.
  • Port-Scanning: Computer-Ports ermöglichen das Senden und Empfangen von Daten. Port-Scanner können dabei helfen, gefährdete Daten zu identifizieren, Sicherheitslücken auszunutzen und Zugriff zu erhalten, um die Kontrolle über Computer zu übernehmen. Wenn ein Port immer offen ist, damit eine Website s über ihn empfangen kann, kann sich ein Hacker als diese Website tarnen und über diesen Port Zugriff erhalten.