Acasă Finanțe personale Prevenirea sau atenuarea atacurilor de rețea - manechine

Prevenirea sau atenuarea atacurilor de rețea - manechine

Cuprins:

Video: 97% Owned - Economic Truth documentary - How is Money Created 2024

Video: 97% Owned - Economic Truth documentary - How is Money Created 2024
Anonim

Ca CISSP, trebuie să preveniți sau să atenuați atacurile împotriva rețelei dvs. Cele mai multe atacuri împotriva rețelelor sunt atacurile Denial of Service (DoS) sau Distributed Denial of Service (DDoS), în care obiectivul este de a consuma o lățime de bandă a unei rețele, astfel încât serviciile de rețea să devină indisponibile. Există însă și alte tipuri de atacuri, dintre care unele sunt discutate aici.

bluejacking

(trimiterea de mesaje anonime, nesolicitate către dispozitivele cu funcție Bluetooth) și < bluesnarfing (furtul datelor personale, cum ar fi contactele, imaginile și informațiile din agendă de pe un telefon cu funcție Bluetooth). Mai rău, într-un atac bluesnarfing, pot fi descărcate informații despre telefonul dvs. mobil (cum ar fi numărul său de serie), apoi folosite pentru a vă clona telefonul. Fraggle

este o variantă a unui atac Smurf care folosește pachetele UDP Echo (portul UDP 7) mai degrabă decât pachetele ICMP. Routerele Cisco pot fi configurate pentru a dezactiva serviciile TCP și UDP (cunoscute sub numele de

servere mici TCP și UDP) care sunt utilizate cel mai frecvent în atacurile Fraggle. Smurf A Smurf

este o variație a atacului de inundații ICMP. Într-un atac Smurf, pachetele de cerere ICMP Echo sunt trimise la adresa de difuzare a unei rețele țintă utilizând o adresă IP falsificată în rețeaua vizată. Site-ul țintă sau

, transmite apoi solicitarea ICMP Echo către toate gazdele din rețea. Fiecare gazdă răspunde apoi cu un pachet Echo Reply, copleșind lățimea de bandă disponibilă și / sau resursele sistemului. Contramăsurile împotriva atacurilor Smurf includ scăderea pachetelor ICMP la router. A

a unui atacant MITM constă într-un atacator care încearcă să modifice comunicările între două părți prin impersonalizare. O tehnică comună MITM atacă crearea unei sesiuni TLS, astfel încât atacatorul să poată decripta cu ușurință comunicările criptate între cele două puncte finale.

Apărările împotriva atacurilor MITM includ autentificarea mai puternică, implementarea extensiilor DNS securizate, examinarea latenței și verificarea în afara benzii.

Inundații ICMP

Într-un atac de tip ICMP, un număr mare de pachete ICMP (de obicei solicitarea Echo) sunt trimise rețelei țintă pentru a consuma lățime de bandă disponibilă și / sau resurse de sistem. Deoarece ICMP nu este necesar pentru operațiunile normale de rețea, cea mai ușoară apărare este aceea de a elimina pachetele ICMP de la router sau de a le filtra pe firewall.

Abuzarea de sesiune (spoofing)

IP

spoofing implică modificarea unui pachet TCP astfel încât acesta să apară dintr-o sursă cunoscută și de încredere, oferind accesul atacatorului la rețea. Abuzarea sesiunii (interceptarea jetoanelor de sesiune)

Deturnarea sesiunii implică de obicei o rețea Wi-Fi fără criptare, unde un atacator poate intercepta cookie-ul de sesiune HTTP al unui alt utilizator. Apoi, atacatorul folosește același cookie pentru a prelua sesiunea HTTP a utilizatorului victimei. Acest lucru a fost demonstrat prin extensia Firesheep Firefox.

SYN flood Într-un atac SYN flood

, pachetele TCP cu o adresă sursă falsificată solicită o conexiune (setul de biți SYN) la rețeaua vizată. Ținta răspunde cu un pachet SYN-ACK, dar sursa falsificată nu răspunde niciodată.

Conexiunile în jumătate deschise

sunt sesiuni de comunicare incomplete în așteptarea finalizării procesării în trei direcții TCP. Aceste conexiuni pot copleși rapid resursele unui sistem, în timp ce sistemul așteaptă conexiunile pe jumătate deschise, ceea ce face ca sistemul să se prăbușească sau altfel să devină inutilizabil.

Inundațiile SYN sunt contrapuse pe routerele Cisco utilizând două caracteristici: TCP Intercept, care efectiv proxies pentru conexiunile semi-deschise; și Rata de acces angajată (CAR), care limitează lățimea de bandă disponibilă anumitor tipuri de trafic. Paravanul de protecție FW-1 de la Checkpoint are o caracteristică cunoscută sub numele de

SYN Defender care funcționează similar cu cea a interfeței Cisco TCP Intercept. Alte defecțiuni includ modificarea numărului maxim implicit de conexiuni semi-deschise TCP și reducerea perioadei de expirare la sistemele de rețea. Teardrop Într-un atac Teardrop, câmpurile Lungime și Fragmentare de offset ale pachetelor IP secvențiale sunt modificate, cauzând unele sisteme țintă să devină confuze și să se prăbușească. UDP flood

Într-un atac

UDP flood, un număr mare de pachete UDP sunt trimise rețelei țintă pentru a consuma lățime de bandă disponibilă și / sau resurse de sistem. Inundațiile UDP pot fi în general combătute prin abandonarea pachetelor UDP inutile la router. Cu toate acestea, în cazul în care atacul utilizează un port UDP necesar (cum ar fi portul DNS 53), trebuie luate în considerare și alte contramăsuri.

Prevenirea sau atenuarea atacurilor de rețea - manechine

Alegerea editorilor

Social Media Design: Twitter Opțiuni imagine - dummy

Social Media Design: Twitter Opțiuni imagine - dummy

Jonglați constrângerile legate de spațiu și modul cel mai bun de a poziționa cele trei imagini separate pe care vi se permite să le utilizați în profilul dvs. Twitter.

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

ÎNainte de scufundări în elementele de bază ale proiectării o pagină solidă Facebook, aruncați o privire asupra unor branduri care profită din plin de Facebook cu pagini proprii. Persoanele fizice și organizațiile de la bloggeri la proprietarii de magazine Etsy de la domiciliu la branduri internaționale folosesc Facebook pentru a se conecta cu clienții și fanii existenți, precum și cu potențialul lor ...

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Lucrurile noi pe care să le postați pe Facebook pot fi o adevărată corvoadă. Din fericire, există un truc pe care îl puteți optimiza pe acest site media social. Dacă puteți atinge postarea încrucișată a conținutului între servicii, vă puteți salva ceva timp. Twitter vă oferă posibilitatea de a vă conecta profilul cu alte servicii. Există, ...

Alegerea editorilor

Cum se verifică performanța sistemului cu AWS - dummies

Cum se verifică performanța sistemului cu AWS - dummies

AWS (Amazon Web Services) metode pentru monitorizarea serviciilor specifice AWS. Cu toate acestea, este posibil să aveți probleme de performanță a sistemului sau probleme de aplicare non-AWS care trebuie abordate, ceea ce înseamnă că aveți instrumente care pot funcționa în afara AWS. Pachetul de grupuri de instrumente de performanță conține un număr de instrumente specifice pentru realizarea acestei sarcini ...

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Amintiți-vă că aveți doar 12 luni de libertate proces în care să se ia decizii privind serviciile AWS (Servicii Amazon Web) pe care să le utilizați în afacerea dvs. Douăsprezece luni pot părea mult timp, dar veți descoperi că se evaporă înaintea ochilor dvs. în timp ce încercați să vă jonglați responsabilitățile zilnice, întâlnirile ...

Probleme de securitate aWS - dummy

Probleme de securitate aWS - dummy

Pentru a utiliza AWS (Amazon Web Services) cale. Administratorii și profesioniștii în domeniul securității se pot răzbuna rapid, încercând să păstreze aceste computere interconectate în siguranță, dar aceasta face parte din descrierea postului. Trebuie să urmați cele mai bune practici în securizarea sistemelor informatice, a datelor pe care le conțin, ...

Alegerea editorilor

Cum se asamblează o Circuit de organe color - dummies

Cum se asamblează o Circuit de organe color - dummies

După ce ați strâns toate materialele de care aveți nevoie construiți un organ de culoare, sunteți gata să asamblați proiectul. Vedeți ce aveți nevoie pentru a construi un circuit de organe color. Veți avea nevoie de următoarele instrumente: Sârma de lipit, de preferință cu setări de 20 și 40 W Solder Utilizați lipire mai groasă pentru firele de tensiune și subțire ...

Construirea unui Circuit Dead-Bug Style - dummies

Construirea unui Circuit Dead-Bug Style - dummies

) Sunt montate cu capul în jos pe placa de circuit imprimat (PC), majoritatea picioarelor lipindu-se în aer! Arata ca multe. . . morți bug-uri! Un alt nume pentru acest tip de construcție este "circuitele de aer", deoarece componentele sunt atașate direct la ...

Aplicarea RFID în lumea reală - dummies

Aplicarea RFID în lumea reală - dummies

Capacitatea de a urmări și de a urmări, de a urmări și de a găsi, peek sunt toate îmbunătățite prin utilizarea RFID. Unii avocați de confidențialitate vă faceți griji că aparatele vor atașa în mod magic etichetele RFID la îmbrăcăminte sau pantofi pe măsură ce vă plimbați prin magazin sau în jurul unui birou, dar acest lucru este foarte puțin probabil. Limitele ...