Innholdsfortegnelse:
- Med Bluetooth-teknologi blitt populært, har flere angrepsmetoder utviklet seg, inkludert
- Fraggle
- Smurf
- Man-in-the-Middle
- man-i-midten
- ICMP-flom
- spoofing
- SYN-flom
- SYN-flom
- Teardrop
- UDP-flom
Video: FETT-off! Fedme – hvor sitter problemet: I hodet eller på kroppen? 2025
Som en Certified Information Systems Security Professional (CISSP) må du forhindre eller begrense angrep mot nettverket ditt. De fleste angrep mot nettverk er Denial of Service (DoS) eller Distributed Denial of Service (DDoS) angrep der målet er å forbruke nettverks båndbredde slik at nettverkstjenester blir utilgjengelige. Men det finnes flere andre typer angrep, hvorav noen diskuteres her.
Med Bluetooth-teknologi blitt populært, har flere angrepsmetoder utviklet seg, inkludert
Bluejacking (sender anonyme, uoppfordrede meldinger til Bluetooth-aktiverte enheter) og < bluesnarfing (stjele personlige data, for eksempel kontakter, bilder og kalenderinformasjon fra en Bluetooth-aktivert telefon). Enda verre, i et bluesnarfing-angrep kan informasjon om mobiltelefonen din (for eksempel serienummeret) lastes ned og deretter brukes til å klone telefonen.
Fraggle
angrep er en variant av et Smurf-angrep som bruker UDP Echo-pakker (UDP-port 7) i stedet for ICMP-pakker. Cisco-rutere kan konfigureres for å deaktivere TCP- og UDP-tjenestene (kjent som TCP og UDP små servere) som oftest brukes i Fraggle-angrep. Smurf A
Smurf
angrep er en variasjon av ICMP-flomangrepet. I et Smurf-angrep sendes ICMP Echo Request-pakker til sendingsadressen til et målnettverk ved å bruke en forfalsket IP-adresse på målnettverket. Målet, eller studsestedet, overfører deretter ICMP Echo-forespørselen til alle verter på nettverket. Hver vert reagerer deretter med en Echo Response pakke, overveldende tilgjengelig båndbredde og / eller systemressurser. Tiltak mot Smurf-angrep inkluderer å kaste ICMP-pakker på ruteren.
Man-in-the-Middle
A
man-i-midten
(MITM) angrep består av en angriper som forsøker å endre kommunikasjonen mellom to parter gjennom impersonering. En vanlig MITM-teknikk angriper etableringen av en TLS-økt, slik at angriperen vil kunne enkelt dekryptere kryptert kommunikasjon mellom de to endepunktene. Forsvar mot MITM-angrep inkluderer sterkere autentisering, implementering av sikre DNS-utvidelser, latensundersøkelse og utgående kontroll. ICMP-flom
I et
ICMP-flom
-angrep sendes stort antall ICMP-pakker (vanligvis Echo Request) til målnettverket for å forbruke tilgjengelig båndbredde og / eller systemressurser. Fordi ICMP ikke er nødvendig for normale nettverksoperasjoner, er det enkleste forsvaret å slippe ICMP-pakker på ruteren eller filtrere dem i brannmuren. Session hijacking (spoofing) IP
spoofing
innebærer å endre en TCP-pakke slik at den ser ut til å komme fra en kjent, klarert kilde, og dermed gi angriperen tilgang til nettverket. Session hijacking (session token avlytning) Session hijacking innebærer vanligvis et Wi-Fi-nettverk uten kryptering, der en angriper kan fange opp en annen brukeres HTTP-øktkake. Angriperen bruker deretter den samme informasjonskapselen for å overta offeret brukerens HTTP-økt. Dette har blitt demonstrert med Firesheep Firefox-utvidelsen.
SYN-flom
I et
SYN-flom
-angrep krever TCP-pakker med en forfalsket kildeadresse en forbindelse (SYN-bitsett) til målnettverket. Målet reagerer med en SYN-ACK-pakke, men den spoofede kilden svarer aldri. Halvåpne forbindelser er ufullstendige kommunikasjonssamtaler venter på fullføring av TCP treveishåndshake. Disse tilkoblingene kan raskt overvelde systemets ressurser mens systemet venter på de halvåpne forbindelsene til tidsavbrudd, noe som gjør at systemet krasjer eller på annen måte blir ubrukelig. SYN-oversvømmelser motvirkes på Cisco-rutere ved å bruke to funksjoner: TCP Intercept, som effektivt proxyer for de halvåpne forbindelsene; og Committed Access Rate (CAR), som begrenser båndbredden tilgjengelig for bestemte typer trafikk. Kontrollpunktets FW-1 brannmur har en funksjon som kalles SYN Defender som fungerer på samme måte som Cisco TCP Intercept-funksjonen. Andre forsvarsområder inkluderer å endre standard maksimal antall TCP halvåpne tilkoblinger og redusere tidsavbruddsperioden på nettverkssystemer. Teardrop I et
Teardrop
-angrep, endres feltene for lengde og fragmentering av sekvensielle IP-pakker, noe som gjør at enkelte målsystemer blir forvirrede og krasjer. UDP-flom I et
UDP-flom
-angrep sendes store antall UDP-pakker til målnettverket for å forbruke tilgjengelig båndbredde og / eller systemressurser. UDP-oversvømmelser kan generelt motvirkes ved å slippe unødvendige UDP-pakker på ruteren. Men hvis angrepet bruker en nødvendig UDP-port (for eksempel DNS-port 53), må andre motforanstaltninger benyttes.
