Πίνακας περιεχομένων:
- bluejacking
- Smurf
- Μια πλημμύρα ICMP
- ICMP πλημμύρα
- συνεπάγεται την αλλαγή ενός πακέτου TCP έτσι ώστε να προέρχεται από μια γνωστή, αξιόπιστη πηγή, δίνοντας έτσι στον εισβολέα πρόσβαση στο δίκτυο.
- Σε μια επίθεση
- είναι ελλιπείς συνεδρίες επικοινωνίας εν αναμονή της ολοκλήρωσης της τρισδιάστατης χειραψίας TCP. Αυτές οι συνδέσεις μπορούν να συντρίψουν γρήγορα τους πόρους ενός συστήματος, ενώ το σύστημα περιμένει για τις μισές ανοιχτές συνδέσεις με το χρονοδιάγραμμα, το οποίο προκαλεί το σύστημα να καταρρεύσει ή διαφορετικά να καταστεί άχρηστο.
- TCP Intercept,
- , μεγάλες ποσότητες πακέτων UDP αποστέλλονται στο δίκτυο στόχο για να καταναλώσουν διαθέσιμο εύρος ζώνης ή / και πόρους συστήματος. Οι πλημμύρες UDP μπορούν γενικά να αντιμετωπιστούν με την απομάκρυνση περιττών πακέτων UDP στο δρομολογητή. Ωστόσο, εάν η επίθεση χρησιμοποιεί μια απαιτούμενη θύρα UDP (όπως η θύρα DNS 53), πρέπει να χρησιμοποιηθούν και άλλα αντίμετρα.
Βίντεο: The Vietnam War: Reasons for Failure - Why the U.S. Lost 2024
Ως επαγγελματίας ασφάλειας πιστοποίησης συστημάτων πληροφοριών (CISSP), πρέπει να αποτρέψετε ή να μετριάσετε τις επιθέσεις κατά του δικτύου σας. Οι περισσότερες επιθέσεις εναντίον δικτύων είναι οι επιθέσεις άρνησης εξυπηρέτησης (DoS) ή Distributed Denial of Service (DDoS), στις οποίες ο στόχος είναι να καταναλώνεται το εύρος ζώνης ενός δικτύου, έτσι ώστε οι υπηρεσίες δικτύου να μην είναι διαθέσιμες. Υπάρχουν όμως και άλλοι τύποι επιθέσεων, μερικοί από τους οποίους συζητούνται εδώ.
bluejacking
(αποστολή ανεπιθύμητων μηνυμάτων σε συσκευές με δυνατότητα Bluetooth) και < bluesnarfing (κλοπή προσωπικών δεδομένων, όπως επαφές, εικόνες και πληροφορίες ημερολογίου από ένα τηλέφωνο με δυνατότητα Bluetooth). Ακόμη χειρότερα, σε μια επίθεση bluesnarfing, μπορείτε να λάβετε πληροφορίες σχετικά με το κινητό σας τηλέφωνο (όπως τον αύξοντα αριθμό του), και στη συνέχεια να το κλωνοποιήσετε. ) που χρησιμοποιούνται συχνότερα στις επιθέσεις Fraggle.
Smurf
Μια επίθεση Smurf είναι μια παραλλαγή της επίθεσης πλημμύρας ICMP. Σε μια επίθεση Smurf, τα πακέτα αιτήματος ICMP Echo αποστέλλονται στη διεύθυνση εκπομπής ενός δικτύου στόχου χρησιμοποιώντας μια πλαστογραφημένη διεύθυνση IP στο δίκτυο προορισμού. Ο στόχος ή το ιστότοπος αναπήδησης μεταδίδει τότε το αίτημα ICMP Echo σε όλους τους κεντρικούς υπολογιστές του δικτύου. Κατόπιν, κάθε κεντρικός υπολογιστής αποκρίνεται με πακέτο Echo Reply, κατακλύζοντας το διαθέσιμο εύρος ζώνης ή / και τους πόρους του συστήματος. Τα αντίμετρα κατά των επιθέσεων Smurf περιλαμβάνουν την απομάκρυνση των πακέτων ICMP στο δρομολογητή.
Επιθέσεις διακομιστή DNS Υπάρχουν διάφορες επιθέσεις που μπορούν να εκτελεστούν σε διακομιστές DNS, οι οποίοι έχουν σχεδιαστεί ώστε να προκαλούν στοχευμένους διακομιστές DNS να παρέχουν εσφαλμένες απαντήσεις στους τελικούς χρήστες, με αποτέλεσμα να αποστέλλονται οι τελικοί χρήστες σε συστήματα απαγόρευσης (συνήθως ιστοσελίδες). Οι άμυνες εναντίον επιθέσεων διακομιστή DNS περιλαμβάνουν σκλήρυνση διακομιστή DNS και τείχη προστασίας εφαρμογών. Η επίθεση Σε μια επίθεση , μεγάλου αριθμού πακέτων ICMP (συνήθως Echo Request) αποστέλλονται στο δίκτυο στόχο για να καταναλώσουν διαθέσιμο εύρος ζώνης ή / και πόρους συστήματος. Επειδή το ICMP δεν απαιτείται για κανονικές λειτουργίες δικτύου, η ευκολότερη άμυνα είναι να ρίξετε πακέτα ICMP στο δρομολογητή ή να τα φιλτράρετε στο τείχος προστασίας. Η απόπειρα απόσπασης (spoofing) IP spoofing Αποκλεισμός περιόδου σύνδεσης (υποκλοπή συμβόλων συνεδρίασης) Η αεροπειρατεία συνόδου συνήθως περιλαμβάνει ένα δίκτυο Wi-Fi χωρίς κρυπτογράφηση, όπου ένας εισβολέας μπορεί να παρεμποδίσει το cookie περιόδου σύνδεσης HTTP ενός άλλου χρήστη. Ο επιτιθέμενος χρησιμοποιεί το ίδιο μπισκότο για να αναλάβει την περίοδο HTTP του χρήστη του θύματος. Αυτό έχει καταδειχθεί με την επέκταση του Firefox Firefox. SYN πλημμύρας SYN πλημμύρα, τα πακέτα TCP με μια ψευδή διεύθυνση πηγής ζητούν μια σύνδεση (σετ SYN bit) στο δίκτυο στόχο. Ο στόχος αποκρίνεται με ένα πακέτο SYN-ACK, αλλά η παραπλανητική πηγή δεν απαντά ποτέ. Οι μισές ανοιχτές συνδέσεις Οι πλημμύρες SYN αντιμετωπίζονται σε δρομολογητές της Cisco χρησιμοποιώντας δύο λειτουργίες: οι οποίες ενεργά πληρεξουσιάζουν για τις μισές ανοιχτές συνδέσεις. και Δεσμευμένο ποσοστό πρόσβασης (CAR), το οποίο περιορίζει το διαθέσιμο εύρος ζώνης σε συγκεκριμένους τύπους κίνησης. Το τείχος προστασίας FW-1 του Checkpoint έχει μια λειτουργία γνωστή ως SYN Defender που λειτουργεί κατά τρόπο παρόμοιο με τη δυνατότητα Cisco TCP Intercept. Άλλες υπηρεσίες άμυνας περιλαμβάνουν την αλλαγή του προεπιλεγμένου μέγιστου αριθμού συνδέσεων μισού ανοιχτού δικτύου TCP και τη μείωση της περιόδου αναμονής σε δικτυακά συστήματα. Teardrop Σε μια επίθεση Teardrop, τα πεδία Μήκος και Θραύση των διαδοχικών πακέτων IP τροποποιούνται, προκαλώντας σύγχυση και κατάρρευση ορισμένων συστημάτων στόχων. UDP πλημμύρας Σε μια επίθεση UDP πλημμύραΜια πλημμύρα ICMP
ICMP πλημμύρα
συνεπάγεται την αλλαγή ενός πακέτου TCP έτσι ώστε να προέρχεται από μια γνωστή, αξιόπιστη πηγή, δίνοντας έτσι στον εισβολέα πρόσβαση στο δίκτυο.
Σε μια επίθεση
είναι ελλιπείς συνεδρίες επικοινωνίας εν αναμονή της ολοκλήρωσης της τρισδιάστατης χειραψίας TCP. Αυτές οι συνδέσεις μπορούν να συντρίψουν γρήγορα τους πόρους ενός συστήματος, ενώ το σύστημα περιμένει για τις μισές ανοιχτές συνδέσεις με το χρονοδιάγραμμα, το οποίο προκαλεί το σύστημα να καταρρεύσει ή διαφορετικά να καταστεί άχρηστο.
TCP Intercept,
, μεγάλες ποσότητες πακέτων UDP αποστέλλονται στο δίκτυο στόχο για να καταναλώσουν διαθέσιμο εύρος ζώνης ή / και πόρους συστήματος. Οι πλημμύρες UDP μπορούν γενικά να αντιμετωπιστούν με την απομάκρυνση περιττών πακέτων UDP στο δρομολογητή. Ωστόσο, εάν η επίθεση χρησιμοποιεί μια απαιτούμενη θύρα UDP (όπως η θύρα DNS 53), πρέπει να χρησιμοποιηθούν και άλλα αντίμετρα.