Hjem Personlig finansiering For å forhindre eller formindske nettverksangrep - dummies

For å forhindre eller formindske nettverksangrep - dummies

Innholdsfortegnelse:

Video: FETT-off! Fedme – hvor sitter problemet: I hodet eller på kroppen? 2024

Video: FETT-off! Fedme – hvor sitter problemet: I hodet eller på kroppen? 2024
Anonim

Som en Certified Information Systems Security Professional (CISSP) må du forhindre eller begrense angrep mot nettverket ditt. De fleste angrep mot nettverk er Denial of Service (DoS) eller Distributed Denial of Service (DDoS) angrep der målet er å forbruke nettverks båndbredde slik at nettverkstjenester blir utilgjengelige. Men det finnes flere andre typer angrep, hvorav noen diskuteres her.

Med Bluetooth-teknologi blitt populært, har flere angrepsmetoder utviklet seg, inkludert

Bluejacking (sender anonyme, uoppfordrede meldinger til Bluetooth-aktiverte enheter) og < bluesnarfing (stjele personlige data, for eksempel kontakter, bilder og kalenderinformasjon fra en Bluetooth-aktivert telefon). Enda verre, i et bluesnarfing-angrep kan informasjon om mobiltelefonen din (for eksempel serienummeret) lastes ned og deretter brukes til å klone telefonen.

Fraggle

A

Fraggle

angrep er en variant av et Smurf-angrep som bruker UDP Echo-pakker (UDP-port 7) i stedet for ICMP-pakker. Cisco-rutere kan konfigureres for å deaktivere TCP- og UDP-tjenestene (kjent som TCP og UDP små servere) som oftest brukes i Fraggle-angrep. Smurf A

Smurf

angrep er en variasjon av ICMP-flomangrepet. I et Smurf-angrep sendes ICMP Echo Request-pakker til sendingsadressen til et målnettverk ved å bruke en forfalsket IP-adresse på målnettverket. Målet, eller studsestedet, overfører deretter ICMP Echo-forespørselen til alle verter på nettverket. Hver vert reagerer deretter med en Echo Response pakke, overveldende tilgjengelig båndbredde og / eller systemressurser. Tiltak mot Smurf-angrep inkluderer å kaste ICMP-pakker på ruteren.

DNS-serverangrep

Det finnes ulike angrep som kan utføres mot DNS-servere, som er designet for å få målrettede DNS-servere til å gi feilaktige svar til sluttbrukere, noe som resulterer i at sluttbrukerne blir sendt å fortrykke systemer (vanligvis nettsteder). Forsvar mot DNS-serverangrep inkluderer DNS-serverherding og applikasjonsbrannmurer.

Man-in-the-Middle

A

man-i-midten

(MITM) angrep består av en angriper som forsøker å endre kommunikasjonen mellom to parter gjennom impersonering. En vanlig MITM-teknikk angriper etableringen av en TLS-økt, slik at angriperen vil kunne enkelt dekryptere kryptert kommunikasjon mellom de to endepunktene. Forsvar mot MITM-angrep inkluderer sterkere autentisering, implementering av sikre DNS-utvidelser, latensundersøkelse og utgående kontroll. ICMP-flom

I et

ICMP-flom

-angrep sendes stort antall ICMP-pakker (vanligvis Echo Request) til målnettverket for å forbruke tilgjengelig båndbredde og / eller systemressurser. Fordi ICMP ikke er nødvendig for normale nettverksoperasjoner, er det enkleste forsvaret å slippe ICMP-pakker på ruteren eller filtrere dem i brannmuren. Session hijacking (spoofing) IP

spoofing

innebærer å endre en TCP-pakke slik at den ser ut til å komme fra en kjent, klarert kilde, og dermed gi angriperen tilgang til nettverket. Session hijacking (session token avlytning) Session hijacking innebærer vanligvis et Wi-Fi-nettverk uten kryptering, der en angriper kan fange opp en annen brukeres HTTP-øktkake. Angriperen bruker deretter den samme informasjonskapselen for å overta offeret brukerens HTTP-økt. Dette har blitt demonstrert med Firesheep Firefox-utvidelsen.

SYN-flom

I et

SYN-flom

-angrep krever TCP-pakker med en forfalsket kildeadresse en forbindelse (SYN-bitsett) til målnettverket. Målet reagerer med en SYN-ACK-pakke, men den spoofede kilden svarer aldri. Halvåpne forbindelser er ufullstendige kommunikasjonssamtaler venter på fullføring av TCP treveishåndshake. Disse tilkoblingene kan raskt overvelde systemets ressurser mens systemet venter på de halvåpne forbindelsene til tidsavbrudd, noe som gjør at systemet krasjer eller på annen måte blir ubrukelig. SYN-oversvømmelser motvirkes på Cisco-rutere ved å bruke to funksjoner: TCP Intercept, som effektivt proxyer for de halvåpne forbindelsene; og Committed Access Rate (CAR), som begrenser båndbredden tilgjengelig for bestemte typer trafikk. Kontrollpunktets FW-1 brannmur har en funksjon som kalles SYN Defender som fungerer på samme måte som Cisco TCP Intercept-funksjonen. Andre forsvarsområder inkluderer å endre standard maksimal antall TCP halvåpne tilkoblinger og redusere tidsavbruddsperioden på nettverkssystemer. Teardrop I et

Teardrop

-angrep, endres feltene for lengde og fragmentering av sekvensielle IP-pakker, noe som gjør at enkelte målsystemer blir forvirrede og krasjer. UDP-flom I et

UDP-flom

-angrep sendes store antall UDP-pakker til målnettverket for å forbruke tilgjengelig båndbredde og / eller systemressurser. UDP-oversvømmelser kan generelt motvirkes ved å slippe unødvendige UDP-pakker på ruteren. Men hvis angrepet bruker en nødvendig UDP-port (for eksempel DNS-port 53), må andre motforanstaltninger benyttes.

For å forhindre eller formindske nettverksangrep - dummies

Redaktørens valg

Speil Lockup (MUP) på Nikon D7100-dummies

Speil Lockup (MUP) på Nikon D7100-dummies

En komponent i det optiske systemet til din Nikon D7100 kamera er et speil som beveger seg hver gang du trykker på lukkerknappen. Den lille vibrasjonen som følge av speilets handling kan føre til svak utryddelse av bildet når du bruker en veldig langsom lukkerhastighet, skyter med en lang teleobjektiv, ...

Opptaksmuligheter på Nikon D5300 - dummies

Opptaksmuligheter på Nikon D5300 - dummies

Du kan styre noen få aspekter av din filmoppgave på din Nikon D5300. Du kan manipulere videoen din for å skape en rekke effekter. Følgende liste går gjennom disse alternativene: Eksponeringsmodus: Du kan ta opp filmer i hvilken som helst eksponeringsmodus (Auto, Scenemodus, Effektmodus, P, M, og så videre). Som med fortsatt ...

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Følgende retusjonsverktøy på din Nikon D5600 kamerajustering eksponering og farge: D-Lighting, Quick Retouch, Filter Effects og Monochrome. Selv om disse verktøyene ikke får deg til å velge ett kamera over en annen, hvis du allerede har en Nikon D5600, er de tilgjengelige, så du kan også lære å bruke dem! D-Lighting: Active D-Lighting ...

Redaktørens valg

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

Hvis du vurderer bli med i en fantasy basketball liga, må du ta hensyn til følgende DOs og DON'Ts før du vurderer spillerne du vil utarbeide på laget ditt. Kreditt: © iStockphoto. com / IS_ImageSource Fantasy basketball draft pick DOS I de fleste fantasy basketball ligaer bestemmer kommisjonen (personen som setter opp ligaen) bestillingen i ...

Linjene og dimensjonene til en basketballbane - dummies

Linjene og dimensjonene til en basketballbane - dummies

En basketballbane har symmetri; Den ene halvdelen av retten er et speilbilde av den andre. Hele basketballbanen (se figur 1) er 94 fot med 50 fot. På hver halvplass viser malte linjer fritt korsbanen og sirkelen, samt trepunktsbuen, hvis avstand fra kurven varierer basert ...

Kjøp av gratis agenter i fantasy fotball - dummies

Kjøp av gratis agenter i fantasy fotball - dummies

I løpet av fantasy fotball sesongen, spillere som ikke blir utarbeidet bli gratis agenter - spillere tilgjengelig for enhver ligamatch villig til å slippe en eid spiller. Bruk gratis agentbassenget til å erstatte en skadet spiller eller noen som bare ikke lever opp til dine forventninger. Bruk disse tipsene for å finne en gratis agent for å ...

Redaktørens valg

Grunnleggende for din iOS-app - dummies

Grunnleggende for din iOS-app - dummies

Heldigvis mesteparten av det du trenger å gjøre så langt som iOS animasjon er opptatt er allerede bygd inn i rammen. Noen visningsegenskaper kan animeres, noe som betyr at du bare må fortelle visningen hvor du skal begynne og hvor du skal avslutte flyttingen, og noen få andre valgfrie parametere, og du er ferdig. ...

Montering av verktøylinjen for Android App Development - dummies

Montering av verktøylinjen for Android App Development - dummies

Når du vet at du er klar til være en Android-utvikler, ta tak i datamaskinen din og få sprekker på å installere verktøyene og rammene som er nødvendige for å bygge ditt første blockbuster-program. Linux-kjernen Android ble opprettet på toppen av åpen kildekode Linux-kjernen. Android-teamet valgte å bruke denne kjernen fordi den ga bevist ...

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Cocoa Touch-laget inneholder det meste av objektet -orientert utvikler-vendt rammer for å bygge iOS applikasjoner. Det er ditt eneste utgangspunkt for app-utvikling. Apple-guiderne oppfordrer deg til å undersøke teknologiene i dette laget for å se om de oppfyller dine behov, før du ser på de andre lagene. Med andre ord, Apple har til hensikt å ...