Indholdsfortegnelse:
- Med Bluetooth-teknologi bliver vildt populære har flere angrebsmetoder udviklet sig, herunder
- Fraggle
- Smurf
- Man-in-the-Middle
- Man-in-the-middle
- ICMP oversvømmelse
- spoofing
- SYN-oversvømmelse
- SYN-oversvømmelse
- Teardrop
- UDP-oversvømmelse
Video: 5 bud på hvordan du kan undgå sovende fødder når du cykler 2025
Som certificeret informationssystemsikkerhedspersonale (CISSP) skal du forebygge eller afbøde angreb mod dit netværk. De fleste angreb mod netværk er Deial of Service (DoS) eller Distributed Denial of Service (DDoS) angreb, hvor målet er at forbruge et netværkets båndbredde, så netværkstjenesterne bliver utilgængelige. Men der findes flere andre typer angreb, hvoraf nogle er diskuteret her.
Med Bluetooth-teknologi bliver vildt populære har flere angrebsmetoder udviklet sig, herunder
bluejacking (sende anonyme, uopfordrede meddelelser til Bluetooth-aktiverede enheder) og < bluesnarfing (stjæle personlige data, såsom kontakter, billeder og kalenderoplysninger fra en Bluetooth-aktiveret telefon). Endnu værre, i et bluesnarfing-angreb kan oplysninger om din mobiltelefon (f.eks. Serienummeret) downloades og bruges til at klone din telefon.
Fraggle
angreb er en variant af et Smurf-angreb, der bruger UDP Echo-pakker (UDP-port 7) i stedet for ICMP-pakker. Cisco-routere kan konfigureres til at deaktivere TCP- og UDP-tjenesterne (kendt som TCP og UDP-små servere), der oftest anvendes i Fraggle-angreb. Smurf A
Smurf
angreb er en variation af ICMP oversvømmelsesangreb. I et Smurf-angreb sendes ICMP Echo Request-pakker til udsendingsadressen for et målnetværk ved at bruge en forfalsket IP-adresse på målnetværket. Målet, eller bounce site, sender derefter ICMP Echo Request til alle værter på netværket. Hver vært reagerer derefter med en Echo Reply-pakke, der overvælder den tilgængelige båndbredde og / eller systemressourcer. Modforanstaltninger mod Smurf-angreb omfatter at droppe ICMP-pakker på routeren.
Man-in-the-Middle
A
Man-in-the-middle
(MITM) angreb består af en angriber, som forsøger at ændre kommunikationen mellem to parter gennem impersonation. En fælles MITM-teknik angriber etableringen af en TLS-session, så angriberen nemt kan dekryptere krypteret kommunikation mellem de to endepunkter. Forsvar mod MITM-angreb omfatter stærkere godkendelse, implementering af sikre DNS-udvidelser, latensundersøgelse og kontrol uden for båndet. ICMP oversvømmelse
I et
ICMP oversvømmelse
-angreb sendes stort antal ICMP-pakker (normalt Echo Request) til målnetværket for at forbruge tilgængelig båndbredde og / eller systemressourcer. Fordi ICMP ikke er nødvendigt for normale netværksoperationer, er det letteste forsvar at droppe ICMP-pakker på routeren eller filtrere dem ved firewallen. Session hijacking (spoofing) IP
spoofing
indebærer at ændre en TCP-pakke, så den ser ud til at komme fra en kendt, tillidskild og dermed give angriberen adgang til netværket. Session kapring (session token aflytning) Session kapning involverer typisk et Wi-Fi-netværk uden kryptering, hvor en hacker kan interceptere en anden brugers HTTP-session cookie. Angregeren bruger derefter den samme cookie til at overtage offrets brugerens HTTP-session. Dette er blevet demonstreret med Firefox-udvidelsen Firesheep.
SYN-oversvømmelse
I et
SYN-oversvømmelse
-angreb anmoder TCP-pakker med en forfalsket kildeadresse en forbindelse (SYN-bitsæt) til målnetværket. Målet reagerer med en SYN-ACK-pakke, men den spoofede kilde svarer aldrig. Halvåbne forbindelser er ufuldstændige kommunikationssessioner, der afventer afslutning af TCP trevejs håndtryk. Disse forbindelser kan hurtigt overvælde systemets ressourcer, mens systemet venter på de halvåbne forbindelser til timeout, hvilket får systemet til at gå ned eller på anden måde blive ubrugeligt. SYN oversvømmelser modvirkes på Cisco-routere ved at bruge to funktioner: TCP Intercept, , som effektivt giver fuldmagten til de halvåbne forbindelser; og Committed Access Rate (CAR), som begrænser båndbredden til rådighed for visse typer trafik. Checkpoints FW-1 firewall har en funktion kendt som SYN Defender, der fungerer på samme måde som Cisco TCP Intercept-funktionen. Andre forsvar omfatter ændring af standard maksimum antal TCP halvåbne forbindelser og reducering af timeout-perioden på netværkssystemer. Teardrop I et
Teardrop
-angreb ændres felterne Længde og Fragmentering af sekventielle IP-pakker, hvilket forårsager, at nogle målsystemer bliver forvirrede og sammenbrud. UDP-oversvømmelse I et
UDP-oversvømmelse
-angreb sendes store antal UDP-pakker til målnetværket for at forbruge tilgængelig båndbredde og / eller systemressourcer. UDP oversvømmelser kan generelt modvirkes ved at tabe unødvendige UDP-pakker ved routeren. Men hvis angrebet bruger en nødvendig UDP-port (f.eks. DNS-port 53), skal andre modforanstaltninger anvendes.