Inhoudsopgave:
- Bluejacking en bluesnarfing
- A
- Een
- Er zijn verschillende aanvallen die kunnen worden uitgevoerd tegen DNS-servers, die zijn ontworpen om ervoor te zorgen dat getargete DNS-servers foutieve antwoorden geven aan eindgebruikers, waardoor eindgebruikers worden verzonden naar bedriegersystemen (meestal websites). Verdedigingen tegen DNS-serveraanvallen omvatten DNS-serververharding en toepassingsfirewalls.
- A
- Bij een
- IP
- Sessiehacking houdt meestal een wifi-netwerk zonder codering in, waarbij een aanvaller de HTTP-sessiecookie van een andere gebruiker kan onderscheppen. De aanvaller gebruikt vervolgens dezelfde cookie om de HTTP-sessie van de slachtoffergebruiker over te nemen. Dit is aangetoond met de Firesheep Firefox-extensie.
- In een aanval
- Bij een aanval
- Bij een
Video: Webinar - Authenticatie op basis van certificaten voor gebruikers, computers en apparaten 2024
Als Certified Information Systems Security Professional (CISSP) moet u aanvallen op uw netwerk voorkomen of beperken. De meeste aanvallen op netwerken zijn Denial of Service (DoS) of Distributed Denial of Service (DDoS) -aanvallen waarbij het doel is om de bandbreedte van een netwerk te verbruiken zodat netwerkservices niet meer beschikbaar zijn. Maar er zijn verschillende andere soorten aanvallen, waarvan sommige hier worden besproken.
Bluejacking en bluesnarfing
Omdat Bluetooth-technologie razend populair wordt, zijn er verschillende aanvalsmethoden ontwikkeld, waaronder bluejacking (het verzenden van anonieme, ongevraagde berichten naar Bluetooth-apparaten) en < bluesnarfing (stelen van persoonlijke gegevens, zoals contacten, afbeeldingen en kalenderinformatie van een Bluetooth-compatibele telefoon). Erger nog, bij een bluesaanval kunt u informatie over uw mobiele telefoon (zoals het serienummer) downloaden en vervolgens gebruiken om uw telefoon te klonen.
A
Fraggle -aanval is een variant van een Smurf-aanval waarbij gebruik wordt gemaakt van UDP-echo-pakketten (UDP-poort 7) in plaats van ICMP-pakketten. Cisco-routers kunnen worden geconfigureerd om de TCP- en UDP-services (ook TCP- en UDP-kleine servers) uit te schakelen die het meest worden gebruikt bij Fraggle-aanvallen. Smurf
Een
Smurf -aanval is een variant van de ICMP-aanval op overstromingen. In een Smurf-aanval worden ICMP Echo Request-pakketten verzonden naar het broadcast-adres van een doelsysteem door een vervalst IP-adres in het doelnetwerk te gebruiken. De doel- of bounce-site, verzendt vervolgens het ICMP-echoverzoek naar alle hosts in het netwerk. Elke host antwoordt dan met een Echo Reply-pakket en overweldigt de beschikbare bandbreedte en / of systeembronnen. Tegenmaatregelen tegen aanvallen door smurf omvatten het laten vallen van ICMP-pakketten op de router.
Er zijn verschillende aanvallen die kunnen worden uitgevoerd tegen DNS-servers, die zijn ontworpen om ervoor te zorgen dat getargete DNS-servers foutieve antwoorden geven aan eindgebruikers, waardoor eindgebruikers worden verzonden naar bedriegersystemen (meestal websites). Verdedigingen tegen DNS-serveraanvallen omvatten DNS-serververharding en toepassingsfirewalls.
Man-in-the-Middle
A
man-in-the-middle (MITM) -aanval bestaat uit een aanvaller die via imitatie probeert de communicatie tussen twee partijen te wijzigen. Een algemene MITM-techniek valt de oprichting van een TLS-sessie aan, zodat de aanvaller gecodeerde communicatie tussen de twee eindpunten gemakkelijk kan decoderen. Afweermiddelen tegen MITM-aanvallen omvatten sterkere verificatie, implementatie van Secure DNS-uitbreidingen, latency-onderzoek en out-of-band verificatie.
ICMP-flood
Bij een
ICMP-flood -aanval worden grote aantallen ICMP-pakketten (meestal Echo Request) naar het doelnetwerk verzonden om beschikbare bandbreedte en / of systeembronnen te verbruiken. Omdat ICMP niet vereist is voor normale netwerkbewerkingen, is de eenvoudigste verdediging om ICMP-pakketten te laten vallen op de router of ze te filteren op de firewall. Sloopgapering (spoofing)
IP
spoofing houdt in dat een TCP-pakket zodanig moet worden gewijzigd dat het afkomstig lijkt te zijn van een bekende, vertrouwde bron, waardoor de aanvaller toegang heeft tot het netwerk. Sessiehacking (interceptie van sessietoken)
Sessiehacking houdt meestal een wifi-netwerk zonder codering in, waarbij een aanvaller de HTTP-sessiecookie van een andere gebruiker kan onderscheppen. De aanvaller gebruikt vervolgens dezelfde cookie om de HTTP-sessie van de slachtoffergebruiker over te nemen. Dit is aangetoond met de Firesheep Firefox-extensie.
SYN flood
In een aanval
SYN flood vragen TCP-pakketten met een vervalst bronadres om een verbinding (SYN-bitset) naar het doelnetwerk. Het doel antwoordt met een SYN-ACK-pakket, maar de vervalste bron antwoordt nooit. Halfopen verbindingen zijn onvolledige communicatiesessies in afwachting van de voltooiing van de TCP drieweg-handshake. Deze verbindingen kunnen de bronnen van een systeem snel overweldigen terwijl het systeem wacht op de time-out van de halfopen verbindingen om het systeem te laten crashen of op een andere manier onbruikbaar te maken. SYN-overstromingen worden tegengegaan op Cisco-routers met behulp van twee functies:
TCP-onderschepping,, die effectief proxy's zijn voor de halfopen verbindingen; en Committed Access Rate (CAR), waarmee de beschikbare bandbreedte voor bepaalde typen verkeer wordt beperkt. De FW-1-firewall van Checkpoint heeft een functie die bekend staat als SYN Defender en die op dezelfde manier functioneert als de functie Cisco TCP Intercept. Andere verdedigingen omvatten het wijzigen van het standaard maximale aantal TCP halfopen verbindingen en het verminderen van de time-outperiode op netwerksystemen. Teardrop
Bij een aanval
Teardrop worden de lengte- en fragmentatie-offsetvelden van opeenvolgende IP-pakketten gewijzigd, waardoor sommige doelsystemen in de war raken en crashen. UDP flood
Bij een
UDP flood aanval worden grote aantallen UDP-pakketten naar het doelnetwerk verzonden om beschikbare bandbreedte en / of systeembronnen te verbruiken. UDP-floods kunnen meestal worden verholpen door onnodige UDP-pakketten bij de router te laten vallen. Als de aanval echter een vereiste UDP-poort gebruikt (zoals de DNS-poort 53), moeten er andere tegenmaatregelen worden genomen.