Prevenir ou mitigar ataques de rede

Como Security Professional Certified Information Systems (CISSP), é necessário para evitar ou atenuar os ataques contra sua rede. A maioria dos ataques contra as redes são de negação de serviço (DoS) ou Distributed Denial of Service (DDoS), em que o objetivo é consumir largura de banda de uma rede para que os serviços de rede tornam-se indisponíveis. Mas vários outros tipos de ataques de existir, alguns dos quais são discutidos aqui.

Video: COMO SABER E EVITAR INVASÕES DE HACKERS NO SEU COMPUTADOR

Bluejacking e bluesnarfing

Com a tecnologia Bluetooth se tornando muito popular, vários métodos de ataque têm evoluído, incluindo Bluejacking (Envio anônimo, mensagens não solicitadas para dispositivos habilitados para Bluetooth) e Bluesnarfing (Roubo de dados pessoais, como contatos, fotos e informações de calendário de um telefone compatível com Bluetooth). Pior ainda, em um ataque bluesnarfing, informações sobre o seu telefone celular (como o seu número de série) pode ser baixado, em seguida, usado para clonar o telefone.

Fraggle

UMA Fraggle ataque é uma variante de um ataque Smurf que utiliza pacotes UDP eco (porta UDP 7) em vez de pacotes ICMP. roteadores Cisco pode ser configurado para desabilitar o TCP e UDP serviços (conhecido como TCP e UDP pequenos servidores), Que são mais comumente usados ​​em ataques Fraggle.

Video: Como saber e evitar invasões hackers no seu pc BY Dkmaster HD

Smurf

UMA Smurf ataque é uma variação do ataque de inundação ICMP. Em um ataque Smurf, Pedido pacotes ICMP Echo são enviados para o endereço de difusão de uma rede de destino usando um endereço IP falsificado sobre a rede de destino. O alvo, ou local de salto, em seguida, transmite o ICMP Echo Request para todos os hosts na rede. Cada host, em seguida, responde com um pacote de resposta, sobrecarregar a largura de banda disponível e / ou recursos do sistema. Medidas contra ataques Smurf incluem deixar cair pacotes ICMP no roteador.

Ataques a servidores DNS

Existem vários ataques que podem ser levadas a cabo contra servidores DNS, que são concebidos para causar servidores DNS direcionados para fornecer respostas erradas para os usuários finais, resultando em usuários finais serem enviados para impostores sistemas (geralmente web sites). Defesas contra ataques de servidor DNS incluem endurecimento servidor DNS e firewalls de aplicativos.

Homem no meio

UMA homem no meio (MITM) ataque consiste de um intruso que tenta alterar as comunicações entre duas partes por meio de representação. Uma técnica comum MITM ataca o estabelecimento de uma sessão TLS, de modo que o atacante será capaz de decifrar facilmente comunicações criptografadas entre os dois pontos finais.

Video: IDS / IPS - Conceitos e diferenças

Defesas contra ataques MITM incluem autenticação mais forte, a implementação de extensões DNS seguro, exame de latência, e verificação out-of-band.

ICMP inundações



em um ICMP inundações ataque, um grande número de pacotes ICMP (geralmente pedido de eco) são enviadas para a rede alvo para consumir disponíveis recursos de banda e / ou do sistema. Porque ICMP não é necessária para as operações normais de rede, a defesa mais fácil é a queda de pacotes ICMP no roteador ou filtrá-los na firewall.

seqüestro de sessão (spoofing)

IP spoofing envolve alterar um pacote TCP para que ele parece estar vindo de uma fonte conhecida e confiável, dando assim ao atacante o acesso à rede.

seqüestro de sessão (token de sessão interceptação)

sequestro de sessão normalmente envolve uma rede Wi-Fi sem criptografia, onde um atacante é capaz de interceptar o cookie de sessão HTTP de outro usuário. O atacante, em seguida, usa o mesmo cookie para assumir sessão HTTP do usuário vítima. Isto tem sido demonstrado com a extensão Firesheep Firefox.

SYN floods

Em um SYN floods ataque, os pacotes TCP com um pedido falsificado endereço de origem de uma ligação (conjunto de bits de SYN) para a rede alvo. O alvo responde com um pacote SYN-ACK, mas a fonte falsificado nunca mais respondeu. conexões semi-abertas são sessões de comunicação incompletos esperar que se complete a três way handshake TCP. Estas ligações podem sobrecarregar rapidamente recursos de um sistema enquanto o sistema aguarda as conexões semi-aberto para o tempo limite, o que provoca a falha do sistema ou de outra forma se tornar inutilizável.

SYN floods são combatidos em roteadores Cisco usando duas características: TCP Intercept, que proxies de forma eficaz para o connections- semi-aberto e Committed taxa de acesso (CAR), o que limita a largura de banda disponível para determinados tipos de tráfego. firewall FW-1 da Checkpoint tem um recurso conhecido como SYN Defender que funciona de maneira semelhante ao recurso Cisco TCP Intercept. Outras defesas incluem alterar o número máximo padrão de conexões TCP semi-abertas e reduzindo o tempo de espera em sistemas de rede.

Lágrima

Em um Lágrima ataque, o comprimento ea fragmentação compensar campos de pacotes IP sequenciais são modificados, fazendo com que alguns sistemas de destino para se tornar confusa e acidente.

inundação UDP

Em um inundação UDP ataque, um grande número de pacotes UDP são enviados para a rede alvo para consumir largura de banda disponível e / ou os recursos do sistema. inundações UDP geralmente pode ser combatida, largando pacotes UDP desnecessários no roteador. No entanto, se o ataque usa uma porta UDP necessário (tal como porta de DNS 53), outros contramedidas precisa para ser empregue.


Publicações relacionadas