Huis Persoonlijke financiën Voorkomen of verzwakken of netwerkaanvallen - dummies

Voorkomen of verzwakken of netwerkaanvallen - dummies

Inhoudsopgave:

Video: Webinar - Authenticatie op basis van certificaten voor gebruikers, computers en apparaten 2024

Video: Webinar - Authenticatie op basis van certificaten voor gebruikers, computers en apparaten 2024
Anonim

Als Certified Information Systems Security Professional (CISSP) moet u aanvallen op uw netwerk voorkomen of beperken. De meeste aanvallen op netwerken zijn Denial of Service (DoS) of Distributed Denial of Service (DDoS) -aanvallen waarbij het doel is om de bandbreedte van een netwerk te verbruiken zodat netwerkservices niet meer beschikbaar zijn. Maar er zijn verschillende andere soorten aanvallen, waarvan sommige hier worden besproken.

Bluejacking en bluesnarfing

Omdat Bluetooth-technologie razend populair wordt, zijn er verschillende aanvalsmethoden ontwikkeld, waaronder bluejacking (het verzenden van anonieme, ongevraagde berichten naar Bluetooth-apparaten) en < bluesnarfing (stelen van persoonlijke gegevens, zoals contacten, afbeeldingen en kalenderinformatie van een Bluetooth-compatibele telefoon). Erger nog, bij een bluesaanval kunt u informatie over uw mobiele telefoon (zoals het serienummer) downloaden en vervolgens gebruiken om uw telefoon te klonen.

Fraggle

A

Fraggle -aanval is een variant van een Smurf-aanval waarbij gebruik wordt gemaakt van UDP-echo-pakketten (UDP-poort 7) in plaats van ICMP-pakketten. Cisco-routers kunnen worden geconfigureerd om de TCP- en UDP-services (ook TCP- en UDP-kleine servers) uit te schakelen die het meest worden gebruikt bij Fraggle-aanvallen. Smurf

Een

Smurf -aanval is een variant van de ICMP-aanval op overstromingen. In een Smurf-aanval worden ICMP Echo Request-pakketten verzonden naar het broadcast-adres van een doelsysteem door een vervalst IP-adres in het doelnetwerk te gebruiken. De doel- of bounce-site, verzendt vervolgens het ICMP-echoverzoek naar alle hosts in het netwerk. Elke host antwoordt dan met een Echo Reply-pakket en overweldigt de beschikbare bandbreedte en / of systeembronnen. Tegenmaatregelen tegen aanvallen door smurf omvatten het laten vallen van ICMP-pakketten op de router.

Aanvallen van DNS-server

Er zijn verschillende aanvallen die kunnen worden uitgevoerd tegen DNS-servers, die zijn ontworpen om ervoor te zorgen dat getargete DNS-servers foutieve antwoorden geven aan eindgebruikers, waardoor eindgebruikers worden verzonden naar bedriegersystemen (meestal websites). Verdedigingen tegen DNS-serveraanvallen omvatten DNS-serververharding en toepassingsfirewalls.

Man-in-the-Middle

A

man-in-the-middle (MITM) -aanval bestaat uit een aanvaller die via imitatie probeert de communicatie tussen twee partijen te wijzigen. Een algemene MITM-techniek valt de oprichting van een TLS-sessie aan, zodat de aanvaller gecodeerde communicatie tussen de twee eindpunten gemakkelijk kan decoderen. Afweermiddelen tegen MITM-aanvallen omvatten sterkere verificatie, implementatie van Secure DNS-uitbreidingen, latency-onderzoek en out-of-band verificatie.

ICMP-flood

Bij een

ICMP-flood -aanval worden grote aantallen ICMP-pakketten (meestal Echo Request) naar het doelnetwerk verzonden om beschikbare bandbreedte en / of systeembronnen te verbruiken. Omdat ICMP niet vereist is voor normale netwerkbewerkingen, is de eenvoudigste verdediging om ICMP-pakketten te laten vallen op de router of ze te filteren op de firewall. Sloopgapering (spoofing)

IP

spoofing houdt in dat een TCP-pakket zodanig moet worden gewijzigd dat het afkomstig lijkt te zijn van een bekende, vertrouwde bron, waardoor de aanvaller toegang heeft tot het netwerk. Sessiehacking (interceptie van sessietoken)

Sessiehacking houdt meestal een wifi-netwerk zonder codering in, waarbij een aanvaller de HTTP-sessiecookie van een andere gebruiker kan onderscheppen. De aanvaller gebruikt vervolgens dezelfde cookie om de HTTP-sessie van de slachtoffergebruiker over te nemen. Dit is aangetoond met de Firesheep Firefox-extensie.

SYN flood

In een aanval

SYN flood vragen TCP-pakketten met een vervalst bronadres om een ​​verbinding (SYN-bitset) naar het doelnetwerk. Het doel antwoordt met een SYN-ACK-pakket, maar de vervalste bron antwoordt nooit. Halfopen verbindingen zijn onvolledige communicatiesessies in afwachting van de voltooiing van de TCP drieweg-handshake. Deze verbindingen kunnen de bronnen van een systeem snel overweldigen terwijl het systeem wacht op de time-out van de halfopen verbindingen om het systeem te laten crashen of op een andere manier onbruikbaar te maken. SYN-overstromingen worden tegengegaan op Cisco-routers met behulp van twee functies:

TCP-onderschepping,, die effectief proxy's zijn voor de halfopen verbindingen; en Committed Access Rate (CAR), waarmee de beschikbare bandbreedte voor bepaalde typen verkeer wordt beperkt. De FW-1-firewall van Checkpoint heeft een functie die bekend staat als SYN Defender en die op dezelfde manier functioneert als de functie Cisco TCP Intercept. Andere verdedigingen omvatten het wijzigen van het standaard maximale aantal TCP halfopen verbindingen en het verminderen van de time-outperiode op netwerksystemen. Teardrop

Bij een aanval

Teardrop worden de lengte- en fragmentatie-offsetvelden van opeenvolgende IP-pakketten gewijzigd, waardoor sommige doelsystemen in de war raken en crashen. UDP flood

Bij een

UDP flood aanval worden grote aantallen UDP-pakketten naar het doelnetwerk verzonden om beschikbare bandbreedte en / of systeembronnen te verbruiken. UDP-floods kunnen meestal worden verholpen door onnodige UDP-pakketten bij de router te laten vallen. Als de aanval echter een vereiste UDP-poort gebruikt (zoals de DNS-poort 53), moeten er andere tegenmaatregelen worden genomen.

Voorkomen of verzwakken of netwerkaanvallen - dummies

Bewerkers keuze

Tien Helpbronnen voor Junos OS - dummies

Tien Helpbronnen voor Junos OS - dummies

Dit is een top-tien lijst met bronnen die u moet zoeken meer informatie over softwarebewerkingen, training en ondersteuning voor Junos - alle extra details die u mogelijk nodig heeft om Junos OS te kunnen configureren en bedienen in uw eigen netwerkimplementaties. CLI Help-commando's Bent u op zoek naar meer achtergrondinformatie over hoe een bepaalde functie ...

De functie van de drie vlakken van Junos netwerk OS - dummies

De functie van de drie vlakken van Junos netwerk OS - dummies

De architectuur van de Junos opererende systeem verdeelt de functies van besturing, services en doorsturen op verschillende niveaus. Elk van de vlakken van Junos OS biedt een kritieke set van functionaliteit in de werking van het netwerk. Besturingsvlak van het Junos-netwerkbesturingssysteem (NOS) Alle functies van het besturingsvlak lopen op ...

De basisprincipes van BGP-routebealing - dummy's

De basisprincipes van BGP-routebealing - dummy's

Het configureren van Border Gateway Protocol (BGP) kan nogal lastig zijn, vooral met grote aantallen peersessies die handmatig moeten worden geconfigureerd. In feite kan in een groot netwerk de full-mesh-vereiste voor IBGP een provisioning-nachtmerrie zijn. BGP's antwoord op de IBGP-paring-configuratie-nachtmerrie die het volledige maaswerk is, wordt routeberefening genoemd. Route ...

Bewerkers keuze

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Als de allerbeste locatie op het web staat op de pagina een van de zoekmachines, je moet de SEO-elementen kennen die je daar kunnen brengen. Een goede plek om te beginnen is met zoekwoorden. Zoekmachines gebruiken geavanceerde processen om zoekwoordgebruik en andere factoren te categoriseren en analyseren om erachter te komen ...

Persberichten als bron van SEO-inhoud - dummies

Persberichten als bron van SEO-inhoud - dummies

Het leuke aan persberichten is dat u ze zonder toestemming op uw website kunt gebruiken, en sommige zullen al voor de zoekmachine zijn geoptimaliseerd. Het doel van een persbericht is om het uit te sturen en te zien wie het ophaalt. U hoeft geen contact op te nemen met de eigenaar van het persbericht, omdat ...

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Zelfs de domeinnaam van uw site moet geoptimaliseerd voor zoekmachines. Zoekmachines lezen uniforme resource locators (URL's), op zoek naar sleutelwoorden erin. Bijvoorbeeld als u een website heeft met de domeinnaam knaagdierracen. com en iemand zoekt Google op knaagdierenraces, Google ziet rodent-racing als een wedstrijd; omdat er een streepje verschijnt tussen de twee ...

Bewerkers keuze

Praxis Elementair onderwijs Examen-Economie - dummies

Praxis Elementair onderwijs Examen-Economie - dummies

U zult enkele basisconcepten van de economie voor de Praxis moeten kennen Elementair onderwijs examen. Elementaire economie onderzoekt de wens voor, de productie van en de verkoop en het gebruik van geld, zowel lokaal als wereldwijd. Het onderwijzen van economie omvat concepten zoals behoeften versus behoeften, kosten en meer tot nadenken stemmende onderwerpen, zoals de volgende: ...

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Het Praxis basisonderwijs: Curriculum, instructie en beoordeling examen (5017) bestrijkt een breed scala van wat u moet weten over basisonderwijs. Als u het Praxis Elementary Education: Content Knowledge-examen (5018) neemt, moet u zich ervan bewust zijn dat het de dekking beperkt tot de inhoud van de vier hoofdonderwerpen die een elementaire leraar is ...

Praxis Core For Dummies Cheat Sheet - dummies

Praxis Core For Dummies Cheat Sheet - dummies

Voordat je te opgewonden raakt, begrijp dat de informatie die volgt niet klopt eigenlijk niet over het bedriegen van de Praxis. Het gaat echt meer om de meest efficiënte manieren om je voor te bereiden op het examen. Maar "voorbereidingsblad" heeft niet helemaal dezelfde reden. Trouwens, vals spelen is niet nodig als je weet wat je aan het doen bent, en ...