Casa Finanza personale Prevenire o mitigare gli attacchi di rete - dummies

Prevenire o mitigare gli attacchi di rete - dummies

Sommario:

Video: Nuove minacce informatiche: quale strategia per difendere i sistemi della PA_12ottobre 2025

Video: Nuove minacce informatiche: quale strategia per difendere i sistemi della PA_12ottobre 2025
Anonim

In qualità di Certified Security Systems Professional Professional (CISSP), è necessario prevenire o mitigare gli attacchi alla rete. La maggior parte degli attacchi contro le reti sono attacchi Denial of Service (DoS) o DDoS (Distributed Denial of Service) in cui l'obiettivo è quello di consumare la larghezza di banda di una rete in modo che i servizi di rete non siano disponibili. Ma esistono diversi altri tipi di attacchi, alcuni dei quali sono discussi qui.

Bluejacking e bluesnarfing

Con la tecnologia Bluetooth che diventa estremamente popolare, si sono evoluti diversi metodi di attacco, tra cui bluejacking (invio di messaggi anonimi e non richiesti ai dispositivi abilitati Bluetooth) e < bluesnarfing (rubare dati personali, come contatti, immagini e informazioni del calendario da un telefono abilitato Bluetooth). Ancor peggio, in un attacco bluesnaring, le informazioni sul tuo telefono cellulare (come il suo numero di serie) possono essere scaricate, quindi utilizzate per clonare il telefono.

Fraggle

Un attacco

Fraggle è una variante di un attacco Smurf che usa i pacchetti UDP Echo (porta UDP 7) piuttosto che i pacchetti ICMP. I router Cisco possono essere configurati per disabilitare i servizi TCP e UDP (noti come TCP e UDP small servers) che sono più comunemente usati negli attacchi Fraggle. Puffo

Un attacco

Puffo è una variante dell'attacco alluvione ICMP. In un attacco Smurf, i pacchetti ICMP Echo Request vengono inviati all'indirizzo di broadcast di una rete di destinazione utilizzando un indirizzo IP falsificato sulla rete di destinazione. Il target, o sito di rimbalzo, quindi trasmette l'Echo Request ICMP a tutti gli host sulla rete. Ogni host risponde quindi con un pacchetto Echo Reply, travolgendo la larghezza di banda disponibile e / o le risorse di sistema. Le contromisure contro gli attacchi Smurf includono la caduta dei pacchetti ICMP sul router.

Attacchi server DNS

Esistono vari attacchi che possono essere eseguiti contro server DNS, progettati per causare server DNS mirati a fornire risposte errate agli utenti finali, con conseguente invio di utenti finali per imporre sistemi (di solito siti web). Le difese contro gli attacchi dei server DNS includono il rafforzamento dei server DNS e i firewall delle applicazioni.

Man-in-the-Middle

Un attacco

man-in-the-middle (MITM) consiste in un attaccante che tenta di alterare le comunicazioni tra due parti attraverso la rappresentazione. Una tecnica MITM comune attacca la creazione di una sessione TLS, in modo che l'utente malintenzionato sia in grado di decifrare facilmente le comunicazioni crittografate tra i due endpoint. Le difese contro gli attacchi MITM includono l'autenticazione più forte, l'implementazione delle estensioni DNS sicure, l'esame della latenza e la verifica fuori banda.

ICMP flood

In un attacco

ICMP flood, un gran numero di pacchetti ICMP (solitamente Echo Request) vengono inviati alla rete di destinazione per consumare la larghezza di banda disponibile e / o le risorse di sistema. Poiché ICMP non è richiesto per le normali operazioni di rete, la difesa più semplice è quella di eliminare i pacchetti ICMP sul router o filtrarli al firewall. Il dirottamento della sessione (spoofing)

IP

spoofing comporta la modifica di un pacchetto TCP in modo tale che sembra provenire da una fonte nota e attendibile, dando così l'accesso all'attaccante alla rete. Sessione di sequestro di sessione (intercettazione di token di sessione)

Il dirottamento di sessione coinvolge in genere una rete Wi-Fi senza crittografia, in cui un utente malintenzionato è in grado di intercettare il cookie di sessione HTTP di un altro utente. L'utente malintenzionato utilizza quindi lo stesso cookie per rilevare la sessione HTTP dell'utente vittima. Questo è stato dimostrato con l'estensione Firesheep per Firefox.

SYN flood

In un attacco

SYN flood, i pacchetti TCP con un indirizzo di origine falsificato richiedono una connessione (set di bit SYN) alla rete di destinazione. La destinazione risponde con un pacchetto SYN-ACK, ma la fonte falsificata non risponde mai. Le connessioni semiaperte sono sessioni di comunicazione incomplete che attendono il completamento dell'handshake a tre vie TCP. Queste connessioni possono sovraccaricare rapidamente le risorse di un sistema mentre il sistema attende il timeout delle connessioni semiaperte, causando l'arresto anomalo del sistema o l'inutilizzabilità. Le alluvioni SYN vengono neutralizzate sui router Cisco utilizzando due funzionalità:

Intercettazione TCP, che effettivamente utilizza proxy per le connessioni semiaperte; e Tasso di accesso vincolato (CAR), che limita la larghezza di banda disponibile per determinati tipi di traffico. Il firewall FW-1 di Checkpoint ha una funzione nota come SYN Defender che funziona in modo simile alla funzione Cisco TCP Intercept. Altre difese includono la modifica del numero massimo predefinito di connessioni TCP semiaperte e la riduzione del periodo di timeout sui sistemi collegati in rete. Teardrop

In un attacco

Teardrop, i campi Offset lunghezza e frammentazione dei pacchetti IP sequenziali vengono modificati, causando la confusione e l'arresto anomalo di alcuni sistemi di destinazione. UDP flood

In un attacco

UDP flood, un gran numero di pacchetti UDP viene inviato alla rete di destinazione per consumare la larghezza di banda disponibile e / o le risorse di sistema. Generalmente, i flussi UDP possono essere neutralizzati eliminando i pacchetti UDP non necessari sul router. Tuttavia, se l'attacco utilizza una porta UDP richiesta (come la porta DNS 53), è necessario utilizzare altre contromisure.

Prevenire o mitigare gli attacchi di rete - dummies

Scelta dell'editore

Il programma in cinque passaggi per superare la menopausa - dummy

Il programma in cinque passaggi per superare la menopausa - dummy

Alcune donne capiscono a malapena che la menopausa è loro. Altre donne, tuttavia, sono meno fortunate. Se sei uno di questi, prendi in mano questi pochi modi per rendere la tua esperienza più facile per te stesso: capisci e accetta che stai attraversando una transizione naturale, proprio come la pubertà. Fortunatamente, sei più vecchio e più saggio di te ...

Menopausa For Dummies Cheat Sheet (edizione UK) - dummies

Menopausa For Dummies Cheat Sheet (edizione UK) - dummies

Menopausa segna la fine della fase riproduttiva della tua vita e così è un momento significativo di cambiamento fisico, emotivo e mentale per molte donne ma, per generazioni, donne di tutte le età hanno vagato alla cieca in menopausa senza sapere cosa aspettarsi. Qui puoi scoprire alcune delle nozioni di base.

Perimenopausa: facilitare la transizione dalle mestruazioni alla menopausa - manichini

Perimenopausa: facilitare la transizione dalle mestruazioni alla menopausa - manichini

Mestruazioni e menopausa sono ben noti biologici pietre miliari nella vita di una femmina. Contrariamente al pensiero popolare, la menopausa non è il periodo di mesi o anni in cui una donna sta "attraversando il cambiamento". "Questo lasso di tempo è chiamato perimenopausa. La menopausa è una data effettiva nel tempo. In particolare, è il 12 ° anniversario dell'ultimo ciclo mestruale di una donna. ...

Scelta dell'editore

Come utilizzare il filtro automatico personalizzato su una tabella di Excel - dummies

Come utilizzare il filtro automatico personalizzato su una tabella di Excel - dummies

È Possibile creare un filtro automatico personalizzato . Per fare ciò, seleziona il comando Filtro testo dal menu della tabella e scegli una delle opzioni di filtro del testo. Indipendentemente dall'opzione di filtro del testo selezionata, Excel visualizza la finestra di dialogo Filtro automatico personalizzato. Questa finestra di dialogo consente di specificare con estrema precisione quali record si desidera ...

Come utilizzare la funzione DPRODUCT in un database Excel - dummies

Come utilizzare la funzione DPRODUCT in un database Excel - dummies

DPRODUCT moltiplica i valori che corrispondono al criterio in un database Excel. Questo è potente ma anche in grado di produrre risultati che non sono l'intenzione. In altre parole, è una cosa da aggiungere e ricavare una somma. Questa è un'operazione comune su un set di dati. Osservando la seguente figura, è possibile ...

Come utilizzare la funzione DPRODUCT in Excel - dummy

Come utilizzare la funzione DPRODUCT in Excel - dummy

La funzione DPRODUCT in Excel è strana. La funzione DPRODUCT moltiplica i valori nei campi da un elenco di database in base ai criteri di selezione. Perché vorresti farlo? Chissà. La funzione utilizza la sintassi = DPRODUCT (database, campo, criteri) in cui il database è un riferimento all'intervallo alla tabella di Excel che contiene il valore desiderato ...

Scelta dell'editore

Programmazione con Java: riutilizzo dei nomi nella tua app per Android - dummies

Programmazione con Java: riutilizzo dei nomi nella tua app per Android - dummies

Ci sono un paio di cose a cui vuoi pensare quando riutilizzi i nomi nella tua app per Android. È possibile dichiarare due variabili Java - bag1 e bag2 - per fare riferimento a due diversi oggetti BagOfCheese. Va bene. Ma a volte, avere solo una variabile e riutilizzarla per il secondo oggetto funziona altrettanto bene, ...

Java: Mettere a frutto l'uso della classe - dummies

Java: Mettere a frutto l'uso della classe - dummies

La classe Employee nell'elenco non ha alcun metodo principale , quindi non c'è un punto di partenza per l'esecuzione del codice. Per risolvere questo problema, il programmatore scrive un programma separato con un metodo principale e utilizza tale programma per creare istanze Employee. Questo elenco di codici mostra una classe con un metodo principale - uno che inserisce il ...

Classi wrapper java - dummies

Classi wrapper java - dummies

La differenza tra tipi primitivi e tipi di riferimento è una delle funzionalità più controverse di Java e gli sviluppatori si lamentano spesso sulle differenze tra valori primitivi e valori di riferimento. Ogni tipo primitivo viene cotto nella lingua. Java ha otto tipi primitivi. Ogni tipo di riferimento è una classe o un'interfaccia. È possibile definire il proprio ...