Hjem Personlig finansiering For at forhindre eller formindske netværksangreb - dummies

For at forhindre eller formindske netværksangreb - dummies

Indholdsfortegnelse:

Video: 5 bud på hvordan du kan undgå sovende fødder når du cykler 2025

Video: 5 bud på hvordan du kan undgå sovende fødder når du cykler 2025
Anonim

Som certificeret informationssystemsikkerhedspersonale (CISSP) skal du forebygge eller afbøde angreb mod dit netværk. De fleste angreb mod netværk er Deial of Service (DoS) eller Distributed Denial of Service (DDoS) angreb, hvor målet er at forbruge et netværkets båndbredde, så netværkstjenesterne bliver utilgængelige. Men der findes flere andre typer angreb, hvoraf nogle er diskuteret her.

Med Bluetooth-teknologi bliver vildt populære har flere angrebsmetoder udviklet sig, herunder

bluejacking (sende anonyme, uopfordrede meddelelser til Bluetooth-aktiverede enheder) og < bluesnarfing (stjæle personlige data, såsom kontakter, billeder og kalenderoplysninger fra en Bluetooth-aktiveret telefon). Endnu værre, i et bluesnarfing-angreb kan oplysninger om din mobiltelefon (f.eks. Serienummeret) downloades og bruges til at klone din telefon.

Fraggle

A

Fraggle

angreb er en variant af et Smurf-angreb, der bruger UDP Echo-pakker (UDP-port 7) i stedet for ICMP-pakker. Cisco-routere kan konfigureres til at deaktivere TCP- og UDP-tjenesterne (kendt som TCP og UDP-små servere), der oftest anvendes i Fraggle-angreb. Smurf A

Smurf

angreb er en variation af ICMP oversvømmelsesangreb. I et Smurf-angreb sendes ICMP Echo Request-pakker til udsendingsadressen for et målnetværk ved at bruge en forfalsket IP-adresse på målnetværket. Målet, eller bounce site, sender derefter ICMP Echo Request til alle værter på netværket. Hver vært reagerer derefter med en Echo Reply-pakke, der overvælder den tilgængelige båndbredde og / eller systemressourcer. Modforanstaltninger mod Smurf-angreb omfatter at droppe ICMP-pakker på routeren.

DNS-serverangreb

Der er forskellige angreb, som kan udføres mod DNS-servere, der er designet til at få målrettede DNS-servere til at give fejlige svar til slutbrugere, hvilket resulterer i, at slutbrugere bliver sendt at fortryde systemer (normalt websteder). Forsvar mod DNS-serverangreb omfatter DNS-serverhærdning og program firewalls.

Man-in-the-Middle

A

Man-in-the-middle

(MITM) angreb består af en angriber, som forsøger at ændre kommunikationen mellem to parter gennem impersonation. En fælles MITM-teknik angriber etableringen af ​​en TLS-session, så angriberen nemt kan dekryptere krypteret kommunikation mellem de to endepunkter. Forsvar mod MITM-angreb omfatter stærkere godkendelse, implementering af sikre DNS-udvidelser, latensundersøgelse og kontrol uden for båndet. ICMP oversvømmelse

I et

ICMP oversvømmelse

-angreb sendes stort antal ICMP-pakker (normalt Echo Request) til målnetværket for at forbruge tilgængelig båndbredde og / eller systemressourcer. Fordi ICMP ikke er nødvendigt for normale netværksoperationer, er det letteste forsvar at droppe ICMP-pakker på routeren eller filtrere dem ved firewallen. Session hijacking (spoofing) IP

spoofing

indebærer at ændre en TCP-pakke, så den ser ud til at komme fra en kendt, tillidskild og dermed give angriberen adgang til netværket. Session kapring (session token aflytning) Session kapning involverer typisk et Wi-Fi-netværk uden kryptering, hvor en hacker kan interceptere en anden brugers HTTP-session cookie. Angregeren bruger derefter den samme cookie til at overtage offrets brugerens HTTP-session. Dette er blevet demonstreret med Firefox-udvidelsen Firesheep.

SYN-oversvømmelse

I et

SYN-oversvømmelse

-angreb anmoder TCP-pakker med en forfalsket kildeadresse en forbindelse (SYN-bitsæt) til målnetværket. Målet reagerer med en SYN-ACK-pakke, men den spoofede kilde svarer aldrig. Halvåbne forbindelser er ufuldstændige kommunikationssessioner, der afventer afslutning af TCP trevejs håndtryk. Disse forbindelser kan hurtigt overvælde systemets ressourcer, mens systemet venter på de halvåbne forbindelser til timeout, hvilket får systemet til at gå ned eller på anden måde blive ubrugeligt. SYN oversvømmelser modvirkes på Cisco-routere ved at bruge to funktioner: TCP Intercept, , som effektivt giver fuldmagten til de halvåbne forbindelser; og Committed Access Rate (CAR), som begrænser båndbredden til rådighed for visse typer trafik. Checkpoints FW-1 firewall har en funktion kendt som SYN Defender, der fungerer på samme måde som Cisco TCP Intercept-funktionen. Andre forsvar omfatter ændring af standard maksimum antal TCP halvåbne forbindelser og reducering af timeout-perioden på netværkssystemer. Teardrop I et

Teardrop

-angreb ændres felterne Længde og Fragmentering af sekventielle IP-pakker, hvilket forårsager, at nogle målsystemer bliver forvirrede og sammenbrud. UDP-oversvømmelse I et

UDP-oversvømmelse

-angreb sendes store antal UDP-pakker til målnetværket for at forbruge tilgængelig båndbredde og / eller systemressourcer. UDP oversvømmelser kan generelt modvirkes ved at tabe unødvendige UDP-pakker ved routeren. Men hvis angrebet bruger en nødvendig UDP-port (f.eks. DNS-port 53), skal andre modforanstaltninger anvendes.

For at forhindre eller formindske netværksangreb - dummies

Valg af editor

Hvordan man vælger vielsesringe

Hvordan man vælger vielsesringe

Selvom brudgommen handler solo til forlovelsesringen, sporer par normalt hinanden om deres vielsesringe. Nogle vælger matchende vielsesringe, men det behøver du ikke. Hvis du vil have et almindeligt guldband og din forlovede ønsker noget mere avanceret, er der ingen grund til, at du ikke begge kan have det, du vil have. Vælg en ...

Hvordan man holder styr på bryllupsgaver

Hvordan man holder styr på bryllupsgaver

Mister sporet af bryllupsgaver og deres givere kan være et mareridt . I det øjeblik du åbner en bryllupsgave, skriv ned hvad det er, hvem gav det til dig og datoen. Disse oplysninger kan gå på et indekskort med gæstens øvrige oplysninger i et regneark. Optag også, når du sender hver ...

Hvordan man vælger en forlovelsesring - dummier

Hvordan man vælger en forlovelsesring - dummier

Bragt til dig af Engagement og vielsesringe kommer i et stort udvalg af stilarter og materiale. Når man handler for forlovelses- og vielsesringe, går mange par sammen - eller i det mindste forudforhandler sammen, så hver person har en ide om den andens smag. Når du vælger ringe, skal du overveje din livsstil og prisklasse, og ...

Valg af editor

Forbedre dine Excel-rapporter ved de-Emphasizing Borders - dummies

Forbedre dine Excel-rapporter ved de-Emphasizing Borders - dummies

Borddesign er en af ​​de mest undervurderede bestræbelser i Excel-rapportering. Tro det eller ej, grænser kommer i vejen for hurtigt at læse dataene i en tabel. Fordi grænserne hjælper med at adskille data i pænt opdelte sektioner, kan det virke kontraintuitivt, men virkeligheden er, at bordets grænser er det første, du ...

Identificere problemet, som din finansielle model skal løse - dummies

Identificere problemet, som din finansielle model skal løse - dummies

En økonomisk model er normalt bygget for at besvare et spørgsmål eller at løse et problem. For eksempel spørgsmålet "Skal jeg købe dette nye aktiv? "Kan resultere i en model, der indeholder cash flow analyse, som sammenligner cash flow, hvis aktivet er købt versus, hvis det ikke købes. "Hvor meget skal ...

Sådan bruges VBA-regnearkfunktioner i Excel 2016 - dummies

Sådan bruges VBA-regnearkfunktioner i Excel 2016 - dummies

Selvom VBA tilbyder et anstændigt sortiment af bygget - i funktioner, kan du ikke altid finde præcis, hvad du har brug for. Heldigvis kan du også bruge de fleste af Excels regnearkfunktioner i dine VBA-procedurer. De eneste regnearkfunktioner, som du ikke kan bruge, er dem, der har en tilsvarende VBA-funktion. For eksempel kan du ikke bruge Excel's RAND ...

Valg af editor

Sådan går du ind i en Ham Radio Contact - dummies

Sådan går du ind i en Ham Radio Contact - dummies

Nogle gange kan du ikke vente på slutningen af ​​en kontakt til at ringe til en skinke radiostation. Afbrydelse af en anden kontakt kaldes at bryde ind (eller bryde). Den rigtige procedure er at vente på en pause i kontakten og hurtigt sige "Break" (eller send BK med Morse kode) efterfulgt af dit kaldesignal. Hvorfor gør du ...

Basics of High Frequency (HF) Ham Radios - Dummies

Basics of High Frequency (HF) Ham Radios - Dummies

Alle moderne skinke radioer har perfekt brugbar modtagelse og transmittere ydeevne. Forskellene involverer ydeevne på flere nøgleområder, såsom evnen til at modtage i nærvær af stærke signaler, signalfiltrering og filterstyringsfunktioner, dækning af et eller flere VHF / UHF-bånd, driftsfunktioner såsom subreceivers og antal indbyggede i antenne tunere. HF-radioer ...

Sådan vælger du en Ham Radio Antenne - Dummies

Sådan vælger du en Ham Radio Antenne - Dummies

Det er svært at sige, hvilket er vigtigt for en skinke radio operatør: radioen eller antennen. At klare mangler i en ved at forbedre den anden er vanskelig. En god antenne kan gøre en svag radio lyd bedre end den anden vej. Du skal give antennevalg mindst lige så meget ...