Casa Finanza personale Prevenire o mitigare gli attacchi di rete - dummies

Prevenire o mitigare gli attacchi di rete - dummies

Sommario:

Video: Nuove minacce informatiche: quale strategia per difendere i sistemi della PA_12ottobre 2025

Video: Nuove minacce informatiche: quale strategia per difendere i sistemi della PA_12ottobre 2025
Anonim

In qualità di Certified Security Systems Professional Professional (CISSP), è necessario prevenire o mitigare gli attacchi alla rete. La maggior parte degli attacchi contro le reti sono attacchi Denial of Service (DoS) o DDoS (Distributed Denial of Service) in cui l'obiettivo è quello di consumare la larghezza di banda di una rete in modo che i servizi di rete non siano disponibili. Ma esistono diversi altri tipi di attacchi, alcuni dei quali sono discussi qui.

Bluejacking e bluesnarfing

Con la tecnologia Bluetooth che diventa estremamente popolare, si sono evoluti diversi metodi di attacco, tra cui bluejacking (invio di messaggi anonimi e non richiesti ai dispositivi abilitati Bluetooth) e < bluesnarfing (rubare dati personali, come contatti, immagini e informazioni del calendario da un telefono abilitato Bluetooth). Ancor peggio, in un attacco bluesnaring, le informazioni sul tuo telefono cellulare (come il suo numero di serie) possono essere scaricate, quindi utilizzate per clonare il telefono.

Fraggle

Un attacco

Fraggle è una variante di un attacco Smurf che usa i pacchetti UDP Echo (porta UDP 7) piuttosto che i pacchetti ICMP. I router Cisco possono essere configurati per disabilitare i servizi TCP e UDP (noti come TCP e UDP small servers) che sono più comunemente usati negli attacchi Fraggle. Puffo

Un attacco

Puffo è una variante dell'attacco alluvione ICMP. In un attacco Smurf, i pacchetti ICMP Echo Request vengono inviati all'indirizzo di broadcast di una rete di destinazione utilizzando un indirizzo IP falsificato sulla rete di destinazione. Il target, o sito di rimbalzo, quindi trasmette l'Echo Request ICMP a tutti gli host sulla rete. Ogni host risponde quindi con un pacchetto Echo Reply, travolgendo la larghezza di banda disponibile e / o le risorse di sistema. Le contromisure contro gli attacchi Smurf includono la caduta dei pacchetti ICMP sul router.

Attacchi server DNS

Esistono vari attacchi che possono essere eseguiti contro server DNS, progettati per causare server DNS mirati a fornire risposte errate agli utenti finali, con conseguente invio di utenti finali per imporre sistemi (di solito siti web). Le difese contro gli attacchi dei server DNS includono il rafforzamento dei server DNS e i firewall delle applicazioni.

Man-in-the-Middle

Un attacco

man-in-the-middle (MITM) consiste in un attaccante che tenta di alterare le comunicazioni tra due parti attraverso la rappresentazione. Una tecnica MITM comune attacca la creazione di una sessione TLS, in modo che l'utente malintenzionato sia in grado di decifrare facilmente le comunicazioni crittografate tra i due endpoint. Le difese contro gli attacchi MITM includono l'autenticazione più forte, l'implementazione delle estensioni DNS sicure, l'esame della latenza e la verifica fuori banda.

ICMP flood

In un attacco

ICMP flood, un gran numero di pacchetti ICMP (solitamente Echo Request) vengono inviati alla rete di destinazione per consumare la larghezza di banda disponibile e / o le risorse di sistema. Poiché ICMP non è richiesto per le normali operazioni di rete, la difesa più semplice è quella di eliminare i pacchetti ICMP sul router o filtrarli al firewall. Il dirottamento della sessione (spoofing)

IP

spoofing comporta la modifica di un pacchetto TCP in modo tale che sembra provenire da una fonte nota e attendibile, dando così l'accesso all'attaccante alla rete. Sessione di sequestro di sessione (intercettazione di token di sessione)

Il dirottamento di sessione coinvolge in genere una rete Wi-Fi senza crittografia, in cui un utente malintenzionato è in grado di intercettare il cookie di sessione HTTP di un altro utente. L'utente malintenzionato utilizza quindi lo stesso cookie per rilevare la sessione HTTP dell'utente vittima. Questo è stato dimostrato con l'estensione Firesheep per Firefox.

SYN flood

In un attacco

SYN flood, i pacchetti TCP con un indirizzo di origine falsificato richiedono una connessione (set di bit SYN) alla rete di destinazione. La destinazione risponde con un pacchetto SYN-ACK, ma la fonte falsificata non risponde mai. Le connessioni semiaperte sono sessioni di comunicazione incomplete che attendono il completamento dell'handshake a tre vie TCP. Queste connessioni possono sovraccaricare rapidamente le risorse di un sistema mentre il sistema attende il timeout delle connessioni semiaperte, causando l'arresto anomalo del sistema o l'inutilizzabilità. Le alluvioni SYN vengono neutralizzate sui router Cisco utilizzando due funzionalità:

Intercettazione TCP, che effettivamente utilizza proxy per le connessioni semiaperte; e Tasso di accesso vincolato (CAR), che limita la larghezza di banda disponibile per determinati tipi di traffico. Il firewall FW-1 di Checkpoint ha una funzione nota come SYN Defender che funziona in modo simile alla funzione Cisco TCP Intercept. Altre difese includono la modifica del numero massimo predefinito di connessioni TCP semiaperte e la riduzione del periodo di timeout sui sistemi collegati in rete. Teardrop

In un attacco

Teardrop, i campi Offset lunghezza e frammentazione dei pacchetti IP sequenziali vengono modificati, causando la confusione e l'arresto anomalo di alcuni sistemi di destinazione. UDP flood

In un attacco

UDP flood, un gran numero di pacchetti UDP viene inviato alla rete di destinazione per consumare la larghezza di banda disponibile e / o le risorse di sistema. Generalmente, i flussi UDP possono essere neutralizzati eliminando i pacchetti UDP non necessari sul router. Tuttavia, se l'attacco utilizza una porta UDP richiesta (come la porta DNS 53), è necessario utilizzare altre contromisure.

Prevenire o mitigare gli attacchi di rete - dummies

Scelta dell'editore

Come leggere dal file in PHP per la programmazione HTML5 e CSS3 - manichini

Come leggere dal file in PHP per la programmazione HTML5 e CSS3 - manichini

Se puoi scrivere dati in un file in PHP, sarebbe logico che tu possa leggere da quel file anche per la programmazione HTML5 e CSS3. Il readContact. programma php recupera i dati salvati nel programma precedente e li visualizza sullo schermo. Non è difficile scrivere un programma per leggere ...

Come usare una classe PHP in uno script - dummy

Come usare una classe PHP in uno script - dummy

Il codice classe PHP deve essere inserito lo script che usa la classe. Più comunemente, la classe viene archiviata in un file di inclusione separato ed è inclusa in qualsiasi script che utilizza la classe. Per usare un oggetto, devi prima creare l'oggetto dalla classe. Quindi quell'oggetto può eseguire qualsiasi metodo che ...

Scelta dell'editore

Come usare lo strumento Timbro clone di Photoshop - manichini

Come usare lo strumento Timbro clone di Photoshop - manichini

Puoi usare lo strumento Timbro clone in Photoshop per rimuovere gli angoli e altri difetti copiando una porzione dei pixel circostanti, che dovrebbero avere un colore e una consistenza simili, sopra la parte malata dell'immagine. Per utilizzare lo strumento Timbro clone, attenersi alla seguente procedura: Selezionare lo strumento Timbro clone dallo strumento ...

Come disinstallare e reinstallare Photoshop Lightroom - dummies

Come disinstallare e reinstallare Photoshop Lightroom - dummies

Se si nota un problema con Lightroom la prima volta che si avvia esso, qualcosa potrebbe essere andato storto durante il processo di installazione. Disinstallare e quindi reinstallare potrebbe essere tutto ciò che è necessario per correggere il problema. Il processo è diverso per ogni sistema operativo, quindi ecco i passaggi separati per ciascuno. Su Windows: Chiudi tutto ...

Fotografia For Dummies Cheat Sheet - dummies

Fotografia For Dummies Cheat Sheet - dummies

La fotografia è un hobby divertente e gratificante che può renderti molto popolare tra la gente nelle tue foto - o molto impopolare. Per ottenere il massimo da una fotocamera "inquadra e scatta", digitale o meno, la prima abilità da padroneggiare è bloccare l'attenzione. Puoi perfezionare le tue abilità fotografiche in modo che le tue foto siano ...

Scelta dell'editore

Agire per aumentare le emozioni edificanti - manichini

Agire per aumentare le emozioni edificanti - manichini

Al fine di elevare le tue emozioni, il primo passo è diventare consapevoli di quale emozioni che hai Diventa consapevole di ciò che ti innesca: cosa ti mette in agitazione e ti fa arrabbiare e ciò che ti rende molto eccitato. Un trigger sta guardando alcuni programmi televisivi e consente alle emozioni di questi programmi di permeare ...

Come le aziende ti convincono ad acquistare i loro prodotti - manichini

Come le aziende ti convincono ad acquistare i loro prodotti - manichini

Quasi tutti i media commerciali destinati alle donne ottengono la loro pubblicità entrate dalle industrie del cibo, della bellezza, della dieta e della moda. Solo l'industria della dieta stessa è un'impresa commerciale da 33 miliardi di dollari l'anno. E, naturalmente, queste industrie hanno bisogno di clienti in modo continuativo per continuare a avere successo. È nel loro interesse per ...

Come si forma l'immagine del corpo nella tua gioventù - dummies

Come si forma l'immagine del corpo nella tua gioventù - dummies

In generale, ciò che hai vissuto con la tua famiglia quando stavano crescendo ha avuto un effetto diretto sui pensieri e le sensazioni che hai avuto sul tuo corpo. Ripensa ai tuoi anni più giovani. Quanto attentamente le seguenti affermazioni descrivono la tua famiglia? Nessuno ha esercitato. L'auto è stata utilizzata anche per viaggi brevi. Cibo pesante e da ingrasso ...