Cuprins:
- bluejacking
- este o variantă a unui atac Smurf care folosește pachetele UDP Echo (portul UDP 7) mai degrabă decât pachetele ICMP. Routerele Cisco pot fi configurate pentru a dezactiva serviciile TCP și UDP (cunoscute sub numele de
- este o variație a atacului de inundații ICMP. Într-un atac Smurf, pachetele de cerere ICMP Echo sunt trimise la adresa de difuzare a unei rețele țintă utilizând o adresă IP falsificată în rețeaua vizată. Site-ul țintă sau
- a unui atacant MITM constă într-un atacator care încearcă să modifice comunicările între două părți prin impersonalizare. O tehnică comună MITM atacă crearea unei sesiuni TLS, astfel încât atacatorul să poată decripta cu ușurință comunicările criptate între cele două puncte finale.
- Inundații ICMP
- IP
- Deturnarea sesiunii implică de obicei o rețea Wi-Fi fără criptare, unde un atacator poate intercepta cookie-ul de sesiune HTTP al unui alt utilizator. Apoi, atacatorul folosește același cookie pentru a prelua sesiunea HTTP a utilizatorului victimei. Acest lucru a fost demonstrat prin extensia Firesheep Firefox.
- , pachetele TCP cu o adresă sursă falsificată solicită o conexiune (setul de biți SYN) la rețeaua vizată. Ținta răspunde cu un pachet SYN-ACK, dar sursa falsificată nu răspunde niciodată.
- sunt sesiuni de comunicare incomplete în așteptarea finalizării procesării în trei direcții TCP. Aceste conexiuni pot copleși rapid resursele unui sistem, în timp ce sistemul așteaptă conexiunile pe jumătate deschise, ceea ce face ca sistemul să se prăbușească sau altfel să devină inutilizabil.
- Într-un atac
Video: 97% Owned - Economic Truth documentary - How is Money Created 2024
Ca CISSP, trebuie să preveniți sau să atenuați atacurile împotriva rețelei dvs. Cele mai multe atacuri împotriva rețelelor sunt atacurile Denial of Service (DoS) sau Distributed Denial of Service (DDoS), în care obiectivul este de a consuma o lățime de bandă a unei rețele, astfel încât serviciile de rețea să devină indisponibile. Există însă și alte tipuri de atacuri, dintre care unele sunt discutate aici.
bluejacking
(trimiterea de mesaje anonime, nesolicitate către dispozitivele cu funcție Bluetooth) și < bluesnarfing (furtul datelor personale, cum ar fi contactele, imaginile și informațiile din agendă de pe un telefon cu funcție Bluetooth). Mai rău, într-un atac bluesnarfing, pot fi descărcate informații despre telefonul dvs. mobil (cum ar fi numărul său de serie), apoi folosite pentru a vă clona telefonul. Fraggle
este o variantă a unui atac Smurf care folosește pachetele UDP Echo (portul UDP 7) mai degrabă decât pachetele ICMP. Routerele Cisco pot fi configurate pentru a dezactiva serviciile TCP și UDP (cunoscute sub numele de
servere mici TCP și UDP) care sunt utilizate cel mai frecvent în atacurile Fraggle. Smurf A Smurf
este o variație a atacului de inundații ICMP. Într-un atac Smurf, pachetele de cerere ICMP Echo sunt trimise la adresa de difuzare a unei rețele țintă utilizând o adresă IP falsificată în rețeaua vizată. Site-ul țintă sau
, transmite apoi solicitarea ICMP Echo către toate gazdele din rețea. Fiecare gazdă răspunde apoi cu un pachet Echo Reply, copleșind lățimea de bandă disponibilă și / sau resursele sistemului. Contramăsurile împotriva atacurilor Smurf includ scăderea pachetelor ICMP la router. A
a unui atacant MITM constă într-un atacator care încearcă să modifice comunicările între două părți prin impersonalizare. O tehnică comună MITM atacă crearea unei sesiuni TLS, astfel încât atacatorul să poată decripta cu ușurință comunicările criptate între cele două puncte finale.
Apărările împotriva atacurilor MITM includ autentificarea mai puternică, implementarea extensiilor DNS securizate, examinarea latenței și verificarea în afara benzii.
Inundații ICMP
Într-un atac de tip ICMP, un număr mare de pachete ICMP (de obicei solicitarea Echo) sunt trimise rețelei țintă pentru a consuma lățime de bandă disponibilă și / sau resurse de sistem. Deoarece ICMP nu este necesar pentru operațiunile normale de rețea, cea mai ușoară apărare este aceea de a elimina pachetele ICMP de la router sau de a le filtra pe firewall.
Abuzarea de sesiune (spoofing)
IP
spoofing implică modificarea unui pachet TCP astfel încât acesta să apară dintr-o sursă cunoscută și de încredere, oferind accesul atacatorului la rețea. Abuzarea sesiunii (interceptarea jetoanelor de sesiune)
Deturnarea sesiunii implică de obicei o rețea Wi-Fi fără criptare, unde un atacator poate intercepta cookie-ul de sesiune HTTP al unui alt utilizator. Apoi, atacatorul folosește același cookie pentru a prelua sesiunea HTTP a utilizatorului victimei. Acest lucru a fost demonstrat prin extensia Firesheep Firefox.
SYN flood Într-un atac SYN flood
, pachetele TCP cu o adresă sursă falsificată solicită o conexiune (setul de biți SYN) la rețeaua vizată. Ținta răspunde cu un pachet SYN-ACK, dar sursa falsificată nu răspunde niciodată.
Conexiunile în jumătate deschise
sunt sesiuni de comunicare incomplete în așteptarea finalizării procesării în trei direcții TCP. Aceste conexiuni pot copleși rapid resursele unui sistem, în timp ce sistemul așteaptă conexiunile pe jumătate deschise, ceea ce face ca sistemul să se prăbușească sau altfel să devină inutilizabil.
Inundațiile SYN sunt contrapuse pe routerele Cisco utilizând două caracteristici: TCP Intercept, care efectiv proxies pentru conexiunile semi-deschise; și Rata de acces angajată (CAR), care limitează lățimea de bandă disponibilă anumitor tipuri de trafic. Paravanul de protecție FW-1 de la Checkpoint are o caracteristică cunoscută sub numele de
SYN Defender care funcționează similar cu cea a interfeței Cisco TCP Intercept. Alte defecțiuni includ modificarea numărului maxim implicit de conexiuni semi-deschise TCP și reducerea perioadei de expirare la sistemele de rețea. Teardrop Într-un atac Teardrop, câmpurile Lungime și Fragmentare de offset ale pachetelor IP secvențiale sunt modificate, cauzând unele sisteme țintă să devină confuze și să se prăbușească. UDP flood
Într-un atac
UDP flood, un număr mare de pachete UDP sunt trimise rețelei țintă pentru a consuma lățime de bandă disponibilă și / sau resurse de sistem. Inundațiile UDP pot fi în general combătute prin abandonarea pachetelor UDP inutile la router. Cu toate acestea, în cazul în care atacul utilizează un port UDP necesar (cum ar fi portul DNS 53), trebuie luate în considerare și alte contramăsuri.