Er zijn heel veel soorten vormen van cyberaanvallen... - Essay Marketplace

Er zijn heel veel soorten vormen van cyberaanvallen…

Er zijn heel veel soorten vormen van cyberaanvallen. Maar wat is een cyberaanval eigenlijk? Een cyberaanval is een poging om de functies van een computer, of het systeem waar de computer op draait, de beschadigen of te veranderen. Ook wordt het gebruikt om, zonder toestemming, de handelingen van verschillende gebruikers te volgen. Deze type aanvallen worden meestal niet opgemerkt door de ‚end user’ (=degene die het systeem gebruikt) of de netwerk administrator. Een cyberaanval kan ook een totale verstoring in een netwerk veroorzaken, dat de gebruiker zelfs geen simpele functies op de computer kan gebruiken. Om terug te komen op de verschillende cyberaanvallen zijn dit de twee bekendste.

De twee soorten aanvallen:

Phisingmails: mails waarin de klant van bijvoorbeeld een bank naar een valse site toe wordt gelokt. Alhoewel banken bewust zijn dat klanten hier erg bang voor zijn, kunnen ze er nog niet heel veel tegen doen. Zelf denken de banken dat criminelen hierachter zitten.

DdoS-aanvallen: Distributed Denial of Service-aanval, in de Nederlandse taal: een cyberaanval. Een DdoS-aanval is een cyberaanval waarbij grote aantallen computers worden ingezet om server aan te vallen en zo te overbelasten waardoor de websites onbereikbaar worden. In het kopje ‚DdoS-aanval’ heb je nog drie bekende aanvallen die je hieronder kunt zetten.

– Smurf

– Ping-of-Death

– SYN flood

1) Smurf: De aanval werkt door ICMP echo requests (ping) met een vervalst IP-bronadres. Dit IP-bronadres werkt zichzelf binnen naar een broadcastadres binnen een netwerk te sturen. De aangevallen host, krijgt verschillende verzoeken en antwoorden op deze verzoeken, waardoor het netwerkverkeer in de knoop raakt. Deze aanval is gemaakt door Tfreak, dezelfde maker van ook de Fraggle.c – De meeste netwerken van deze tijd zijn niet meer kwetsbaar voor deze aanval en deze aanval komt dus ook niet meer heel vaak voor.

2) Ping-of-Death: Ook wel afgekort met POD. Deze aanval wordt via bestanden gedaan. De aangevallen host krijgt een Internet Control Massage Protocol-pakket dat veel groter is dan de toegestane (65535) bytes van een gedeeld bestand. Dit bestand wordt dus ook in delen verstuurd. Wanneer de fragmenten/bestanden worden ontvangen en samengevoegd, ontstaat er een ‚bufferoverloop’ waardoor de TCP/IP-stack kan crashen. Bekende besturingssystemen zoals Windows, linux en BSD-systemen waren hier vroeger erg kwetsbaar voor, maar door de vele ervaringen zijn ze er nu niet meer kwetsbaar voor en komen ze dus ook niet meer vaak voor. De reden waarom ze nu niet meer kwetsbaar zijn, komt doordat veel firewalls van nu de deze aanval kan identificeren door te kijken naar de Fragment Offset en total length van het bestand. – Deze aanval is ook uitgebreid naar een eenvoudigere vorm; Ping flooding. Bij deze aanval worden gewoon veel normale ping verzoeken verzonden waardoor het gewone verkeer naar de server vastloopt.

3) SYN: Bij een synchronous flood (SYN) wordt een groot aantal verbindingsaanvragen naar een server toe gestuurd. Het vervelende aan deze verbindingsaanvragen is dat de verbindingsaanvragen een fout bron-IP-adres bevatten. Algemeen: voor iedere iedere aanvraag reserveert een server bronnen. Deze bronnen kunnen bijvoorbeeld geheugens of een socket (= een methode waarmee een programma met een andere server communiceert) zijn. De server reageert op deze aanvraag met een bericht om aan te geven dat de server klaar is voor een verbinding. Bij een SYN wordt zo een bericht naar een verkeerd IP-adres gestuurd. Hierdoor krijgt de server zelf geen bericht meer terug dat de verbinding goed is gelukt en blijft dus wachten op een antwoord. Na verschillende aanvragen kan het er toe leiden dat de server niet meer reageert op ‚echte’ aanvragen en hierdoor kan de server crashen.

Review this essay:

Name
Rating
Your review: (optional)

Latest reviews:

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.