Isi kandungan:
- bluejacking
- adalah serangan dari serangan Smurf yang menggunakan paket UDP Echo (port UDP 7) dan bukannya paket ICMP. Router Cisco boleh dikonfigurasikan untuk melumpuhkan perkhidmatan TCP dan UDP (dikenali sebagai
- serangan adalah variasi serangan banjir ICMP. Dalam serangan Smurf, ICMP Echo Request packets dihantar ke alamat siaran rangkaian sasaran dengan menggunakan alamat IP palsu di rangkaian sasaran. Sasaran, atau
- A
- (MITM) terdiri daripada penyerang yang cuba mengubah komunikasi antara dua pihak melalui penyamaran. Teknik MITM yang biasa menyerang penubuhan sesi TLS, supaya penyerang dapat dengan mudah mendekripsi komunikasi yang disulitkan antara dua titik akhir.
- , banyak paket ICMP (biasanya Echo Request) dihantar ke rangkaian sasaran untuk menggunakan jalur lebar dan / atau sumber sistem yang tersedia. Kerana ICMP tidak diperlukan untuk operasi rangkaian normal, pertahanan paling mudah adalah untuk menjatuhkan paket ICMP di penghala atau menyaringnya di firewall.
- melibatkan mengubah paket TCP supaya kelihatannya berasal dari sumber yang dipercayai dan dipercayai, sehingga memberi akses penyerang ke rangkaian.
- Dalam serangan
- , paket TCP dengan alamat sumber palsu yang memohon sambungan (set SYN bit) ke rangkaian sasaran. Sasaran bertindak dengan paket SYN-ACK, tetapi sumber palsu yang tidak pernah menjawab.
- Banjir UDP
Video: Nyeri Dada di Usia Muda? Tenang, Tak Selalu Masalah Jantung 2024
Sebagai Sistem Keselamatan Maklumat Berperibadi (CISSP) yang disahkan, anda perlu menghalang atau mengurangkan serangan terhadap rangkaian anda. Kebanyakan serangan terhadap rangkaian adalah serangan Denial of Service (DoS) atau serangan Denial of Service (DDoS) di mana tujuannya adalah untuk menggunakan jalur lebar rangkaian supaya perkhidmatan rangkaian menjadi tidak tersedia. Tetapi beberapa jenis serangan lain wujud, beberapa di antaranya dibincangkan di sini.
bluejacking
(menghantar mesej tanpa nama, tidak diminta ke peranti berkemampuan Bluetooth) dan < bluesnarfing (mencuri data peribadi, seperti kenalan, gambar, dan maklumat kalendar dari telefon yang dibolehkan Bluetooth). Lebih buruk lagi, dalam serangan bluesnarfing, maklumat mengenai telefon bimbit anda (seperti nombor bersiri) boleh dimuat turun, kemudian digunakan untuk mengkloning telefon anda.
adalah serangan dari serangan Smurf yang menggunakan paket UDP Echo (port UDP 7) dan bukannya paket ICMP. Router Cisco boleh dikonfigurasikan untuk melumpuhkan perkhidmatan TCP dan UDP (dikenali sebagai
TCP dan pelayan kecil UDP) yang paling biasa digunakan dalam serangan Fraggle. Smurf A Smurf
serangan adalah variasi serangan banjir ICMP. Dalam serangan Smurf, ICMP Echo Request packets dihantar ke alamat siaran rangkaian sasaran dengan menggunakan alamat IP palsu di rangkaian sasaran. Sasaran, atau
laman melantun, kemudian memancarkan Permintaan ICMP Echo kepada semua tuan rumah di rangkaian. Setiap hos kemudian bertindak balas dengan paket Echo Balas, menggembirakan lebar jalur yang ada dan / atau sumber sistem. Pengawasan terhadap serangan Smurf termasuk menjatuhkan paket ICMP di penghala.
A
serangan men-in-the-middle
(MITM) terdiri daripada penyerang yang cuba mengubah komunikasi antara dua pihak melalui penyamaran. Teknik MITM yang biasa menyerang penubuhan sesi TLS, supaya penyerang dapat dengan mudah mendekripsi komunikasi yang disulitkan antara dua titik akhir.
Pertahanan terhadap serangan MITM termasuk pengesahan yang lebih kuat, pelaksanaan sambungan DNS Secure, pemeriksaan latensi, dan pengesahan dari luar band. Banjir ICMP Dalam serangan
ICMP banjir
, banyak paket ICMP (biasanya Echo Request) dihantar ke rangkaian sasaran untuk menggunakan jalur lebar dan / atau sumber sistem yang tersedia. Kerana ICMP tidak diperlukan untuk operasi rangkaian normal, pertahanan paling mudah adalah untuk menjatuhkan paket ICMP di penghala atau menyaringnya di firewall.
Rampasan sesi (spoofing) IP spoofing
melibatkan mengubah paket TCP supaya kelihatannya berasal dari sumber yang dipercayai dan dipercayai, sehingga memberi akses penyerang ke rangkaian.
Rampasan sesi (pemintasan token sesi) Rampasan sesi biasanya melibatkan rangkaian Wi-Fi tanpa penyulitan, di mana penyerang dapat mencegat cookie pengguna sesi HTTP yang lain. Penyerang kemudian menggunakan kuki yang sama untuk mengambil alih sesi HTTP pengguna mangsa. Ini telah ditunjukkan dengan pelanjutan Firesheep Firefox. SYN banjir
Dalam serangan
SYN banjir
, paket TCP dengan alamat sumber palsu yang memohon sambungan (set SYN bit) ke rangkaian sasaran. Sasaran bertindak dengan paket SYN-ACK, tetapi sumber palsu yang tidak pernah menjawab.
Sambungan separuh terbuka adalah sesi komunikasi yang tidak lengkap yang menanti selesai jabat tangan TCP tiga hala. Sambungan ini dengan cepat boleh mengatasi sumber sistem sementara sistem menunggu sambungan separuh terbuka ke masa yang keluar, yang menyebabkan sistem jatuh atau tidak dapat digunakan. Banjir SYN ditangguhkan ke atas router Cisco dengan menggunakan dua ciri: TCP Intercept, yang berkesan proksi untuk sambungan separuh terbuka; dan Kadar Akses Berpadu
(CAR), yang menghadkan jalur lebar yang tersedia untuk jenis lalu lintas tertentu. Firewall FW-1 Checkpoint mempunyai ciri yang dikenali sebagai SYN Defender yang berfungsi dengan cara yang serupa dengan ciri Cakco TCP Intercept. Pertahanan lain termasuk menukar jumlah maksimum sambungan TCP separuh terbuka dan mengurangkan tempoh tamat masa pada sistem rangkaian. Titik Titik Dalam serangan Titik Titik, medan mengimbangi Panjang dan Fragmentasi bagi paket IP berurutan diubahsuai, menyebabkan beberapa sistem sasaran menjadi keliru dan terhempas.
Banjir UDP
Dalam serangan UDP banjir, sejumlah besar paket UDP dihantar ke rangkaian sasaran untuk menggunakan jalur lebar dan / atau sumber sistem yang tersedia. Banjir UDP umumnya boleh ditolak dengan menjatuhkan paket UDP yang tidak perlu di penghala. Walau bagaimanapun, jika serangan itu menggunakan port UDP yang diperlukan (seperti port DNS 53), langkah pengawalan lain perlu digunakan.