Hem Personliga finanser Förhindra eller avhjälpa nätverksattacker - dummies

Förhindra eller avhjälpa nätverksattacker - dummies

Innehållsförteckning:

Video: Kan man förebygga, lindra eller bota demenssjukdom? 2024

Video: Kan man förebygga, lindra eller bota demenssjukdom? 2024
Anonim

Som Certified Information Systems Security Professional (CISSP) måste du förhindra eller mildra attacker mot ditt nätverk. De flesta attacker mot nätverk är Denial of Service (DoS) eller Distributed Denial of Service (DDoS) -attacker där målet är att konsumera ett nätverkets bandbredd så att nätverkstjänster blir otillgängliga. Men flera andra typer av attacker finns, varav några diskuteras här.

Med Bluetooth-tekniken blivit väldigt populär har flera angreppsmetoder utvecklats, inklusive

bluejacking (skickar anonyma, oönskade meddelanden till Bluetooth-aktiverade enheter) och < bluesnarfing (stjäl personuppgifter, t.ex. kontakter, bilder och kalenderinformation från en Bluetooth-aktiverad telefon). Ännu värre, i en bluesnarfing-attack kan information om din mobiltelefon (till exempel dess serienummer) hämtas och sedan användas för att klona din telefon.

Fraggle

A

Fraggle

attack är en variant av en Smurf-attack som använder UDP Echo-paket (UDP-port 7) istället för ICMP-paket. Cisco-routrar kan konfigureras för att inaktivera TCP- och UDP-tjänsterna (kända som TCP och UDP små servrar) som oftast används i Fraggle-attacker. Smurf A

Smurf

attack är en variation av ICMP-översvämningsangreppet. I en Smurf-attack skickas ICMP Echo Request-paket till sändningsadressen för ett målnätverk genom att använda en spoofed IP-adress på målnätet. Målet, eller studsplatsen, sänder sedan ICMP Echo Request till alla värdar i nätverket. Varje värd svarar sedan med ett Echo Response-paket, överväldigande tillgänglig bandbredd och / eller systemresurser. Motåtgärder mot Smurf-attacker inkluderar att släppa ICMP-paket på routern.

DNS-serverattacker

Det finns olika attacker som kan utföras mot DNS-servrar, vilka är utformade för att få riktade DNS-servrar att ge felaktiga svar till slutanvändare, vilket resulterar i att slutanvändarna skickas att fördöma system (vanligtvis webbplatser). Försvar mot DNS-serverangrepp inkluderar DNS-serverhärdning och programbrandväggar.

Man-in-the-Middle

A

man-i-mitten

(MITM) -attack består av en angripare som försöker ändra kommunikationen mellan två parter genom impersonation. En vanlig MITM-teknik attackerar upprättandet av en TLS-session, så att angriparen enkelt kan dekryptera krypterad kommunikation mellan de två ändpunkterna. Försvar mot MITM-attacker inkluderar starkare autentisering, genomförande av säkra DNS-extensions, latent granskning och out-of-band-verifiering. ICMP-översvämning

Vid en attack

ICMP-översvämning

skickas ett stort antal ICMP-paket (vanligtvis Echo Request) till målnätet för att förbruka tillgänglig bandbredd och / eller systemresurser. Eftersom ICMP inte krävs för normala nätverksoperationer, är det enklaste försvaret att släppa ICMP-paket på routern eller filtrera dem vid brandväggen. Sessionkapning (spoofing) IP

spoofing

innebär att man ändrar ett TCP-paket så att det verkar komma från en känd, betrodd källa, vilket ger angriparen tillgång till nätverket. Session kapning (session token avlyssning) Session kapning innebär vanligtvis ett Wi-Fi-nätverk utan kryptering, där en angripare kan avlyssna en annan användares HTTP-session cookie. Attacker använder sedan samma cookie för att ta över offrets användares HTTP-session. Detta har visats med Firesheep Firefox-förlängningen.

SYN-översvämning

I en

SYN-översvämning

angriper TCP-paket med en spoofed source-adress en anslutning (SYN-bituppsättning) till målnätet. Målet svarar med ett SYN-ACK-paket, men den spoofed källan svarar aldrig. Halvöppna anslutningar är ofullständiga kommunikationssessioner i väntan på att TCP trevägs handskakning är fullbordad. Dessa anslutningar kan snabbt överväldiga systemets resurser medan systemet väntar på de halvöppna anslutningarna till timeout, vilket gör att systemet kraschar eller på annat sätt blir oanvändbart. SYN-översvämningar motverkas Cisco-routrar genom att använda två funktioner: TCP Intercept, som effektivt proxies för de halvöppna anslutningarna; och Committed Access Rate (CAR), vilket begränsar bandbredden tillgänglig för vissa typer av trafik. Checkpoints FW-1 brandvägg har en funktion som kallas SYN Defender som fungerar på samma sätt som Cisco TCP Intercept-funktionen. Andra försvar inkluderar att ändra standard maximalt antal TCP halvöppna anslutningar och minska tidsavbrottstiden för nätverkssystem. Teardrop I en

Teardrop

attack modifieras fältet längd och fragmentering av sekventiella IP-paket, vilket gör att vissa målsystem blir förvirrade och kraschar. UDP-översvämning Vid en attack

UDP-översvämning

skickas ett stort antal UDP-paket till målnätverket för att förbruka tillgänglig bandbredd och / eller systemresurser. UDP-översvämningar kan generellt motverkas genom att släppa onödiga UDP-paket vid routern. Om attacken använder en obligatorisk UDP-port (t.ex. DNS-port 53) måste andra motåtgärder användas.

Förhindra eller avhjälpa nätverksattacker - dummies

Redaktörens val

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Du kan vara säker på att få några frågor om certifieringsexamen som testar din kunskap om typer av enheter och olika nätverkstjänster. Nedan följer några viktiga punkter att komma ihåg om enheter och tjänster: Nätverksenheter Hubb: Ett nav är en lag 1-enhet som används för att ansluta system tillsammans. När ...

OSI-modell för CCENT-certifieringsexamen - dummies

OSI-modell för CCENT-certifieringsexamen - dummies

Certifieringen certifierar dig kraftigt på OSI-modellen och olika protokoll och enheter som körs på varje lager av OSI-modellen. I följande tabell granskas OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

Cisco ICND1-certifieringsexamen testa dig kraftigt på OSI modell och de olika protokoll och enheter som körs i varje lager av OSI-modellen. Följande granskar OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

Redaktörens val

Hur man skalar på skifferelement i kantfilm - dummies

Hur man skalar på skifferelement i kantfilm - dummies

Skalar ett element i Adobe Edge Animate betyder i huvudsak att du kan ändra storleken på ett element samtidigt som dess proportioner hålls konsekventa om du vill. Du kan: Skalelement med verktyget Transform Skalaelement från Egenskaper-panelen Skalning med verktyget Transform Om du föredrar att använda en klicka-och-dra-metod för skalering ...

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Mallar introducerades i Edge Animate 2. 0. Denna funktion tar bort nödvändigheten att återuppfinna hjulet varje gång du vill starta en ny komposition. Visst kan du alltid starta en ny komposition från en sparad fil, men Mallar gör att du kan starta ett nytt projekt som redan innehåller attribut och element som du vill ha.

Keyframes Modes in Edge Animation - dummies

Keyframes Modes in Edge Animation - dummies

Keyframe-verktyg i Edge Animate finns till höger om Play-kontrollerna. För att skapa nyckelfiler automatiskt måste du först aktivera nyckelbilder genom att klicka på den röda stoppklockans ikon. Som standard, när du startar en ny animering, är Stopwatch rött men har gråa linjer som löper genom det (som visat). Här är standardstatus för ...

Redaktörens val

Hur man tolkar figurativt språk för GED RLA-dummiesna

Hur man tolkar figurativt språk för GED RLA-dummiesna

Författare använder språk antingen bokstavligt eller figurativt . GED Reasoning Through Language Arts testet kommer att ha några frågor för att testa din förmåga att identifiera skillnaden. En NASA-vetenskapsman kan beskriva en asteroid väldigt bokstavligt: ​​består huvudsakligen av vatten, blandat med vissa stenar och mindre fasta fragment. Eller kan han eller hon skriva figurativt och beskriva ...

Hur (och var) ska schemalägga för att ta GED-dummiesna

Hur (och var) ska schemalägga för att ta GED-dummiesna

För att ta GED test, schemalägger du det baserat på tillgängliga testdatum. Varje stat eller lokalt testcenter ställer in sitt eget schema för GED-testet, vilket innebär att ditt tillstånd bestämmer hur och när du kan ta varje avsnitt av testet. Det bestämmer också hur ofta du kan återta en misslyckad ...

Hur man förbereder sig på GED RLA Extended Response - dummies

Hur man förbereder sig på GED RLA Extended Response - dummies

Uppsats för utvidgad respons på GED Reasoning Through Language Arts-testet kräver några mycket specifika färdigheter, allt från grammatik och korrekt språkanvändning till förståelse och analysförmåga. Om du någonsin har haft ett argument om vem som har det bästa laget eller vilken arbetsgivare är bättre, vet du redan hur man bedömer argument och svarar. ...