Hem Personliga finanser Förhindra eller avhjälpa nätverksattacker - dummies

Förhindra eller avhjälpa nätverksattacker - dummies

Innehållsförteckning:

Video: Kan man förebygga, lindra eller bota demenssjukdom? 2024

Video: Kan man förebygga, lindra eller bota demenssjukdom? 2024
Anonim

Som Certified Information Systems Security Professional (CISSP) måste du förhindra eller mildra attacker mot ditt nätverk. De flesta attacker mot nätverk är Denial of Service (DoS) eller Distributed Denial of Service (DDoS) -attacker där målet är att konsumera ett nätverkets bandbredd så att nätverkstjänster blir otillgängliga. Men flera andra typer av attacker finns, varav några diskuteras här.

Med Bluetooth-tekniken blivit väldigt populär har flera angreppsmetoder utvecklats, inklusive

bluejacking (skickar anonyma, oönskade meddelanden till Bluetooth-aktiverade enheter) och < bluesnarfing (stjäl personuppgifter, t.ex. kontakter, bilder och kalenderinformation från en Bluetooth-aktiverad telefon). Ännu värre, i en bluesnarfing-attack kan information om din mobiltelefon (till exempel dess serienummer) hämtas och sedan användas för att klona din telefon.

Fraggle

A

Fraggle

attack är en variant av en Smurf-attack som använder UDP Echo-paket (UDP-port 7) istället för ICMP-paket. Cisco-routrar kan konfigureras för att inaktivera TCP- och UDP-tjänsterna (kända som TCP och UDP små servrar) som oftast används i Fraggle-attacker. Smurf A

Smurf

attack är en variation av ICMP-översvämningsangreppet. I en Smurf-attack skickas ICMP Echo Request-paket till sändningsadressen för ett målnätverk genom att använda en spoofed IP-adress på målnätet. Målet, eller studsplatsen, sänder sedan ICMP Echo Request till alla värdar i nätverket. Varje värd svarar sedan med ett Echo Response-paket, överväldigande tillgänglig bandbredd och / eller systemresurser. Motåtgärder mot Smurf-attacker inkluderar att släppa ICMP-paket på routern.

DNS-serverattacker

Det finns olika attacker som kan utföras mot DNS-servrar, vilka är utformade för att få riktade DNS-servrar att ge felaktiga svar till slutanvändare, vilket resulterar i att slutanvändarna skickas att fördöma system (vanligtvis webbplatser). Försvar mot DNS-serverangrepp inkluderar DNS-serverhärdning och programbrandväggar.

Man-in-the-Middle

A

man-i-mitten

(MITM) -attack består av en angripare som försöker ändra kommunikationen mellan två parter genom impersonation. En vanlig MITM-teknik attackerar upprättandet av en TLS-session, så att angriparen enkelt kan dekryptera krypterad kommunikation mellan de två ändpunkterna. Försvar mot MITM-attacker inkluderar starkare autentisering, genomförande av säkra DNS-extensions, latent granskning och out-of-band-verifiering. ICMP-översvämning

Vid en attack

ICMP-översvämning

skickas ett stort antal ICMP-paket (vanligtvis Echo Request) till målnätet för att förbruka tillgänglig bandbredd och / eller systemresurser. Eftersom ICMP inte krävs för normala nätverksoperationer, är det enklaste försvaret att släppa ICMP-paket på routern eller filtrera dem vid brandväggen. Sessionkapning (spoofing) IP

spoofing

innebär att man ändrar ett TCP-paket så att det verkar komma från en känd, betrodd källa, vilket ger angriparen tillgång till nätverket. Session kapning (session token avlyssning) Session kapning innebär vanligtvis ett Wi-Fi-nätverk utan kryptering, där en angripare kan avlyssna en annan användares HTTP-session cookie. Attacker använder sedan samma cookie för att ta över offrets användares HTTP-session. Detta har visats med Firesheep Firefox-förlängningen.

SYN-översvämning

I en

SYN-översvämning

angriper TCP-paket med en spoofed source-adress en anslutning (SYN-bituppsättning) till målnätet. Målet svarar med ett SYN-ACK-paket, men den spoofed källan svarar aldrig. Halvöppna anslutningar är ofullständiga kommunikationssessioner i väntan på att TCP trevägs handskakning är fullbordad. Dessa anslutningar kan snabbt överväldiga systemets resurser medan systemet väntar på de halvöppna anslutningarna till timeout, vilket gör att systemet kraschar eller på annat sätt blir oanvändbart. SYN-översvämningar motverkas Cisco-routrar genom att använda två funktioner: TCP Intercept, som effektivt proxies för de halvöppna anslutningarna; och Committed Access Rate (CAR), vilket begränsar bandbredden tillgänglig för vissa typer av trafik. Checkpoints FW-1 brandvägg har en funktion som kallas SYN Defender som fungerar på samma sätt som Cisco TCP Intercept-funktionen. Andra försvar inkluderar att ändra standard maximalt antal TCP halvöppna anslutningar och minska tidsavbrottstiden för nätverkssystem. Teardrop I en

Teardrop

attack modifieras fältet längd och fragmentering av sekventiella IP-paket, vilket gör att vissa målsystem blir förvirrade och kraschar. UDP-översvämning Vid en attack

UDP-översvämning

skickas ett stort antal UDP-paket till målnätverket för att förbruka tillgänglig bandbredd och / eller systemresurser. UDP-översvämningar kan generellt motverkas genom att släppa onödiga UDP-paket vid routern. Om attacken använder en obligatorisk UDP-port (t.ex. DNS-port 53) måste andra motåtgärder användas.

Förhindra eller avhjälpa nätverksattacker - dummies

Redaktörens val

Hitta hur du betalar webbplatser i online dating - dummies

Hitta hur du betalar webbplatser i online dating - dummies

Du får vad du betalar för I livet ingår Internet-dating webbplatser. Till skillnad från gratis webbplatser, med lönesidor har du inte huvudvärk på oändliga reklammeddelanden som skriker i ditt ansikte. Dessutom är omfattningen av täckning och tillgängliga funktioner bred och robust. Solid tillsyn tillhandahålls (för att gräva ut wackos) och lämpliga hinder ...

Dating för Dummies Cheat Sheet - dummies

Dating för Dummies Cheat Sheet - dummies

Dating behöver inte vara nervös, men det kräver förberedelse . Du måste göra en uppriktig själsökning så att du är redo att vara ärlig, öppen och uppmärksam. Du behöver en stark känsla för dina dejtingförväntningar så att du tydligt kan kommunicera vad du letar efter utan att ställa in baren så hög att ingen ...

Få passar för dating igen efter 50 - dummies

Få passar för dating igen efter 50 - dummies

Copyright © 2014 AARP All rights reserved. Du behöver inte vara frisk och frisk efter 50, men det hjälper säkert om du är. Om du inte är något av dessa saker, behöver du inte ge upp och tycker att det är för sent att komma dit. Många börjar träningsregler så sent som ålder ...

Redaktörens val

ÄR ett au pair rätt för din familj? - dummies

ÄR ett au pair rätt för din familj? - dummies

Det är viktigt att undersöka dina specifika familjeförhållanden för att avgöra om ett au pair är rätt barnomsorg för din familj. Du kanske bestämmer dig för att anställa ett au pair i stället för daghem, barnbarn eller barnpassare om du vill utsätta din familj för en ny kultur. Är ...

Online-verktyg för familjebudgetar - dummies

Online-verktyg för familjebudgetar - dummies

Vissa familjer kan tycka att den mest användbara aspekten av att bo i en värld med nästan oändliga onlineverktyg innebär att kunna budgetera för familjen med dessa verktyg. Följande tre onlinetjänster erbjuder familjer ett sätt att organisera familjeutgifter online, dela åtkomst till säkra konton och eliminera några av papperet ...

Barn som Online Entreprenörer - Dummies

Barn som Online Entreprenörer - Dummies

Levande i en digital värld tillåter barnen obegränsade möjligheter när det gäller entreprenörskap. Denna digitala tidsålder ger barnen en unik färdighetssats med möjlighet att dela den färdigheten med andra och lägga till "onlineföretagare" till listan över möjliga efterskolor och sommarjobb som finns tillgängliga för barn idag. Spelskapande Ett område där digitalt ...

Redaktörens val

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Efter att ha definierat de fält du behöver för din Word 2007-postfusion, är nästa steg att slutföra adresslistan. För att göra det skapar du en lista över poster genom att ange data för varje fält i varje post. Detta händer i dialogrutan Ny adresslista. Kom ihåg att fält är kolumner och ...

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Med sammanfogningsfälten infogad i huvudversionen av Word 2007-dokumentet och adresslistan stannar, är du redo att starta din mailfusion! Spara huvuddokumentet. Klicka på knappen Förhandsgranska resultat. Fälten i huvuddokumentet försvinner! De ersätts av information från den första posten i adresslistan. Så här ...