Hjem Personlig finansiering For at forhindre eller formindske netværksangreb - dummies

For at forhindre eller formindske netværksangreb - dummies

Indholdsfortegnelse:

Video: 5 bud på hvordan du kan undgå sovende fødder når du cykler 2024

Video: 5 bud på hvordan du kan undgå sovende fødder når du cykler 2024
Anonim

Som certificeret informationssystemsikkerhedspersonale (CISSP) skal du forebygge eller afbøde angreb mod dit netværk. De fleste angreb mod netværk er Deial of Service (DoS) eller Distributed Denial of Service (DDoS) angreb, hvor målet er at forbruge et netværkets båndbredde, så netværkstjenesterne bliver utilgængelige. Men der findes flere andre typer angreb, hvoraf nogle er diskuteret her.

Med Bluetooth-teknologi bliver vildt populære har flere angrebsmetoder udviklet sig, herunder

bluejacking (sende anonyme, uopfordrede meddelelser til Bluetooth-aktiverede enheder) og < bluesnarfing (stjæle personlige data, såsom kontakter, billeder og kalenderoplysninger fra en Bluetooth-aktiveret telefon). Endnu værre, i et bluesnarfing-angreb kan oplysninger om din mobiltelefon (f.eks. Serienummeret) downloades og bruges til at klone din telefon.

Fraggle

A

Fraggle

angreb er en variant af et Smurf-angreb, der bruger UDP Echo-pakker (UDP-port 7) i stedet for ICMP-pakker. Cisco-routere kan konfigureres til at deaktivere TCP- og UDP-tjenesterne (kendt som TCP og UDP-små servere), der oftest anvendes i Fraggle-angreb. Smurf A

Smurf

angreb er en variation af ICMP oversvømmelsesangreb. I et Smurf-angreb sendes ICMP Echo Request-pakker til udsendingsadressen for et målnetværk ved at bruge en forfalsket IP-adresse på målnetværket. Målet, eller bounce site, sender derefter ICMP Echo Request til alle værter på netværket. Hver vært reagerer derefter med en Echo Reply-pakke, der overvælder den tilgængelige båndbredde og / eller systemressourcer. Modforanstaltninger mod Smurf-angreb omfatter at droppe ICMP-pakker på routeren.

DNS-serverangreb

Der er forskellige angreb, som kan udføres mod DNS-servere, der er designet til at få målrettede DNS-servere til at give fejlige svar til slutbrugere, hvilket resulterer i, at slutbrugere bliver sendt at fortryde systemer (normalt websteder). Forsvar mod DNS-serverangreb omfatter DNS-serverhærdning og program firewalls.

Man-in-the-Middle

A

Man-in-the-middle

(MITM) angreb består af en angriber, som forsøger at ændre kommunikationen mellem to parter gennem impersonation. En fælles MITM-teknik angriber etableringen af ​​en TLS-session, så angriberen nemt kan dekryptere krypteret kommunikation mellem de to endepunkter. Forsvar mod MITM-angreb omfatter stærkere godkendelse, implementering af sikre DNS-udvidelser, latensundersøgelse og kontrol uden for båndet. ICMP oversvømmelse

I et

ICMP oversvømmelse

-angreb sendes stort antal ICMP-pakker (normalt Echo Request) til målnetværket for at forbruge tilgængelig båndbredde og / eller systemressourcer. Fordi ICMP ikke er nødvendigt for normale netværksoperationer, er det letteste forsvar at droppe ICMP-pakker på routeren eller filtrere dem ved firewallen. Session hijacking (spoofing) IP

spoofing

indebærer at ændre en TCP-pakke, så den ser ud til at komme fra en kendt, tillidskild og dermed give angriberen adgang til netværket. Session kapring (session token aflytning) Session kapning involverer typisk et Wi-Fi-netværk uden kryptering, hvor en hacker kan interceptere en anden brugers HTTP-session cookie. Angregeren bruger derefter den samme cookie til at overtage offrets brugerens HTTP-session. Dette er blevet demonstreret med Firefox-udvidelsen Firesheep.

SYN-oversvømmelse

I et

SYN-oversvømmelse

-angreb anmoder TCP-pakker med en forfalsket kildeadresse en forbindelse (SYN-bitsæt) til målnetværket. Målet reagerer med en SYN-ACK-pakke, men den spoofede kilde svarer aldrig. Halvåbne forbindelser er ufuldstændige kommunikationssessioner, der afventer afslutning af TCP trevejs håndtryk. Disse forbindelser kan hurtigt overvælde systemets ressourcer, mens systemet venter på de halvåbne forbindelser til timeout, hvilket får systemet til at gå ned eller på anden måde blive ubrugeligt. SYN oversvømmelser modvirkes på Cisco-routere ved at bruge to funktioner: TCP Intercept, , som effektivt giver fuldmagten til de halvåbne forbindelser; og Committed Access Rate (CAR), som begrænser båndbredden til rådighed for visse typer trafik. Checkpoints FW-1 firewall har en funktion kendt som SYN Defender, der fungerer på samme måde som Cisco TCP Intercept-funktionen. Andre forsvar omfatter ændring af standard maksimum antal TCP halvåbne forbindelser og reducering af timeout-perioden på netværkssystemer. Teardrop I et

Teardrop

-angreb ændres felterne Længde og Fragmentering af sekventielle IP-pakker, hvilket forårsager, at nogle målsystemer bliver forvirrede og sammenbrud. UDP-oversvømmelse I et

UDP-oversvømmelse

-angreb sendes store antal UDP-pakker til målnetværket for at forbruge tilgængelig båndbredde og / eller systemressourcer. UDP oversvømmelser kan generelt modvirkes ved at tabe unødvendige UDP-pakker ved routeren. Men hvis angrebet bruger en nødvendig UDP-port (f.eks. DNS-port 53), skal andre modforanstaltninger anvendes.

For at forhindre eller formindske netværksangreb - dummies

Valg af editor

Routingprotokollvalgskriterier - dummies

Routingprotokollvalgskriterier - dummies

Folk bruger to grundlæggende metoder til klassificering af ruteprotokoller - hvor de bruges og af hvordan de beregner routing. Du kan se, hvordan du vælger protokoller baseret på, hvor du planlægger at bruge dem, måden protokollen håndterer data på, og hvordan din router vælger hvilken protokol der skal bruges, når mere end en ...

Indstilling af Cisco Device Timeouts - dummies

Indstilling af Cisco Device Timeouts - dummies

Uden at indstille timeout-indstillinger for Cisco Device Privileged EXEC-tilstand, dine sessioner forbliver åbne på ubestemt tid. Dette er især farligt for konsolporten. Uden timeout parametre aktiveret, hvis administratoren ikke logger ud, har en indtrenger adgang og ingen problemer får forhøjede tilladelser. For at undgå denne potentielt farlige situation behøver du kun skrive a ...

Router Ethernet-interfacekonfiguration - dummies

Router Ethernet-interfacekonfiguration - dummies

Du starter processen med at konfigurere router Ethernet-grænseflader ved at foretage en fysisk forbindelse til din router. Når du har etableret forbindelsen, kan du fortsætte med den grundlæggende konfiguration af Ethernet-, Fast Ethernet- eller Gigabit Ethernet-forbindelser. Tilslutning til din router For at starte din konfiguration skal du oprette forbindelse til din router og komme ind i ...

Valg af editor

Med fokus på nogle hurtige løsninger til fotofile - dummier

Med fokus på nogle hurtige løsninger til fotofile - dummier

På trods af alle kameraproducenters forsøg på at gør fotografering idiotsikker, vi laver alle stadig mindre end perfekte billeder. Nogle gange er vi problemet - vi er for tætte eller for langt væk, eller kan ikke finde ud af, hvordan du bruger kameraets tåbebeskyttelsesfunktioner. Nogle gange er problemet, at virkeligheden nøjagtigt nægter at overholde vores forventninger: Himlen er ...

Lær at kende dine Manga Studio Layer Typer - Dummies

Lær at kende dine Manga Studio Layer Typer - Dummies

Manga Studio giver et udvalg af lag typer til brug i dit arbejde. Når du lærer at forstå og forstå, hvordan lag fungerer, vil du spekulere på, hvordan du nogensinde har arbejdet uden dem. Her er en introduktion til, hvad Manga Studio har til opbevaring for dig i sin lag lineup: Raster Layer: Dette er det grundlæggende ...

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Populariteten af ​​websider med antallet af stemmer, de får. Resultatet er, at disse websteder er gode ressourcer til folk, der ønsker at holde øje med, hvad der er populært online. De fleste tilbyder speciel software, der gør det nemt for alle at stemme på et websted. Få dit websted opført ...

Valg af editor

Automatisk opdatering af din journal i Outlook 2000 - dummies

Automatisk opdatering af din journal i Outlook 2000 - dummies

Stardat 2001: På Star Trek, Virksomheden gør trofast daglige poster i kaptajnens log. Kaptajnen registrerer oplysninger om de planeter, besætningen har udforsket, udlændinge, de har kæmpet, og de bizarre fænomener, de har observeret ud i det dybe rum, hvor ingen er gået før! Nu er det din tur. Bare ...

Slet og gendan kontakter i Outlook - dummies

Slet og gendan kontakter i Outlook - dummies

Med Outlook, du behøver ikke at rive sider ud af en papir adressebog for at slippe af med en persons oplysninger; bare slet kontakten. Slettede kontakter går til mappen Slette emner i Outlook, indtil næste gang du tømmer mappen Slette elementer, så du kan hente dem derfra, hvis du laver ...