Casa Finanza personale Prevenire o mitigare gli attacchi di rete - dummies

Prevenire o mitigare gli attacchi di rete - dummies

Sommario:

Video: Nuove minacce informatiche: quale strategia per difendere i sistemi della PA_12ottobre 2024

Video: Nuove minacce informatiche: quale strategia per difendere i sistemi della PA_12ottobre 2024
Anonim

In qualità di Certified Security Systems Professional Professional (CISSP), è necessario prevenire o mitigare gli attacchi alla rete. La maggior parte degli attacchi contro le reti sono attacchi Denial of Service (DoS) o DDoS (Distributed Denial of Service) in cui l'obiettivo è quello di consumare la larghezza di banda di una rete in modo che i servizi di rete non siano disponibili. Ma esistono diversi altri tipi di attacchi, alcuni dei quali sono discussi qui.

Bluejacking e bluesnarfing

Con la tecnologia Bluetooth che diventa estremamente popolare, si sono evoluti diversi metodi di attacco, tra cui bluejacking (invio di messaggi anonimi e non richiesti ai dispositivi abilitati Bluetooth) e < bluesnarfing (rubare dati personali, come contatti, immagini e informazioni del calendario da un telefono abilitato Bluetooth). Ancor peggio, in un attacco bluesnaring, le informazioni sul tuo telefono cellulare (come il suo numero di serie) possono essere scaricate, quindi utilizzate per clonare il telefono.

Fraggle

Un attacco

Fraggle è una variante di un attacco Smurf che usa i pacchetti UDP Echo (porta UDP 7) piuttosto che i pacchetti ICMP. I router Cisco possono essere configurati per disabilitare i servizi TCP e UDP (noti come TCP e UDP small servers) che sono più comunemente usati negli attacchi Fraggle. Puffo

Un attacco

Puffo è una variante dell'attacco alluvione ICMP. In un attacco Smurf, i pacchetti ICMP Echo Request vengono inviati all'indirizzo di broadcast di una rete di destinazione utilizzando un indirizzo IP falsificato sulla rete di destinazione. Il target, o sito di rimbalzo, quindi trasmette l'Echo Request ICMP a tutti gli host sulla rete. Ogni host risponde quindi con un pacchetto Echo Reply, travolgendo la larghezza di banda disponibile e / o le risorse di sistema. Le contromisure contro gli attacchi Smurf includono la caduta dei pacchetti ICMP sul router.

Attacchi server DNS

Esistono vari attacchi che possono essere eseguiti contro server DNS, progettati per causare server DNS mirati a fornire risposte errate agli utenti finali, con conseguente invio di utenti finali per imporre sistemi (di solito siti web). Le difese contro gli attacchi dei server DNS includono il rafforzamento dei server DNS e i firewall delle applicazioni.

Man-in-the-Middle

Un attacco

man-in-the-middle (MITM) consiste in un attaccante che tenta di alterare le comunicazioni tra due parti attraverso la rappresentazione. Una tecnica MITM comune attacca la creazione di una sessione TLS, in modo che l'utente malintenzionato sia in grado di decifrare facilmente le comunicazioni crittografate tra i due endpoint. Le difese contro gli attacchi MITM includono l'autenticazione più forte, l'implementazione delle estensioni DNS sicure, l'esame della latenza e la verifica fuori banda.

ICMP flood

In un attacco

ICMP flood, un gran numero di pacchetti ICMP (solitamente Echo Request) vengono inviati alla rete di destinazione per consumare la larghezza di banda disponibile e / o le risorse di sistema. Poiché ICMP non è richiesto per le normali operazioni di rete, la difesa più semplice è quella di eliminare i pacchetti ICMP sul router o filtrarli al firewall. Il dirottamento della sessione (spoofing)

IP

spoofing comporta la modifica di un pacchetto TCP in modo tale che sembra provenire da una fonte nota e attendibile, dando così l'accesso all'attaccante alla rete. Sessione di sequestro di sessione (intercettazione di token di sessione)

Il dirottamento di sessione coinvolge in genere una rete Wi-Fi senza crittografia, in cui un utente malintenzionato è in grado di intercettare il cookie di sessione HTTP di un altro utente. L'utente malintenzionato utilizza quindi lo stesso cookie per rilevare la sessione HTTP dell'utente vittima. Questo è stato dimostrato con l'estensione Firesheep per Firefox.

SYN flood

In un attacco

SYN flood, i pacchetti TCP con un indirizzo di origine falsificato richiedono una connessione (set di bit SYN) alla rete di destinazione. La destinazione risponde con un pacchetto SYN-ACK, ma la fonte falsificata non risponde mai. Le connessioni semiaperte sono sessioni di comunicazione incomplete che attendono il completamento dell'handshake a tre vie TCP. Queste connessioni possono sovraccaricare rapidamente le risorse di un sistema mentre il sistema attende il timeout delle connessioni semiaperte, causando l'arresto anomalo del sistema o l'inutilizzabilità. Le alluvioni SYN vengono neutralizzate sui router Cisco utilizzando due funzionalità:

Intercettazione TCP, che effettivamente utilizza proxy per le connessioni semiaperte; e Tasso di accesso vincolato (CAR), che limita la larghezza di banda disponibile per determinati tipi di traffico. Il firewall FW-1 di Checkpoint ha una funzione nota come SYN Defender che funziona in modo simile alla funzione Cisco TCP Intercept. Altre difese includono la modifica del numero massimo predefinito di connessioni TCP semiaperte e la riduzione del periodo di timeout sui sistemi collegati in rete. Teardrop

In un attacco

Teardrop, i campi Offset lunghezza e frammentazione dei pacchetti IP sequenziali vengono modificati, causando la confusione e l'arresto anomalo di alcuni sistemi di destinazione. UDP flood

In un attacco

UDP flood, un gran numero di pacchetti UDP viene inviato alla rete di destinazione per consumare la larghezza di banda disponibile e / o le risorse di sistema. Generalmente, i flussi UDP possono essere neutralizzati eliminando i pacchetti UDP non necessari sul router. Tuttavia, se l'attacco utilizza una porta UDP richiesta (come la porta DNS 53), è necessario utilizzare altre contromisure.

Prevenire o mitigare gli attacchi di rete - dummies

Scelta dell'editore

Sintassi JavaScript selezionata - dummies

Sintassi JavaScript selezionata - dummies

JavaScript è un linguaggio importante per la programmazione, lo sviluppo di giochi e le applicazioni desktop. Di seguito sono riportati gli elementi di sintassi JavaScript più comunemente utilizzati, inclusi i comandi per manipolare le variabili, controllare il flusso del programma e gestire le funzioni. Avviso funzione Descrizione ("messaggio"); Crea una finestra di dialogo a comparsa contenente un messaggio. var myVar = 0; Crea una variabile con un valore iniziale dato. Type is ...

I nuovi CSS3 Border Techniques - dummies

I nuovi CSS3 Border Techniques - dummies

Hanno fatto parte del CSS fin dall'inizio, ma i CSS3 aggiungono nuove opzioni davvero entusiasmanti. I browser moderni ora supportano i bordi creati da un'immagine così come gli angoli arrotondati e le ombre dei riquadri. Queste tecniche promettono di aggiungere nuove straordinarie funzionalità ai tuoi progetti. Confini dell'immagine CSS3 consente di utilizzare un'immagine ...

Scelta dell'editore

Utilizzando il componente aggiuntivo Analisi dati Excel con tabelle - dummies

Utilizzando il componente aggiuntivo Analisi dati Excel con tabelle - dummies

Il componente aggiuntivo Analisi dati (noto nelle precedenti versioni di Excel come Analysis ToolPak o ATP) ti aiuta a fare analisi statistiche di ogni genere - e la previsione delle vendite è sicuramente una sorta di analisi statistica. Un componente aggiuntivo contiene codice Visual Basic: un programma, spesso scritto in una versione di BASIC, che Excel può eseguire. È ...

Utilizzando riferimenti di celle esterne in Excel - dummies

Utilizzando riferimenti di celle esterne in Excel - dummies

Potresti scoprire di avere dati in una cartella di lavoro di Excel che desideri fare riferimento in una formula all'interno di un'altra cartella di lavoro. In tale situazione, è possibile creare un collegamento tra le cartelle di lavoro utilizzando un riferimento di cella esterna. Un riferimento di cella esterna non è altro che un riferimento di cella che risiede in un esterno ...

Utilizzando Excel per calcolare una media basata su criteri - dummy

Utilizzando Excel per calcolare una media basata su criteri - dummy

È Possibile utilizzare Excel per calcolare una media . Immaginalo: devi calcolare una media da un elenco di numeri, usando solo i numeri nell'elenco che corrispondono a una condizione. In altre parole, calcola la media utilizzando i numeri se corrispondono a un determinato criterio. Excel è pieno di sorprese e, per questo trucco, tu ...

Scelta dell'editore

Come utilizzare le funzioni per trovare valori in Excel - dummies

Come utilizzare le funzioni per trovare valori in Excel - dummies

Excel fornisce funzioni per trovare il più grande o i valori più piccoli in un set di dati Excel. Queste funzioni includono MAX, MAXA, MIN, MINA, LARGE e SMALL. MAX: valore massimo La funzione MAX trova il valore più grande nei dati. La funzione ignora le celle vuote e le celle contenenti testo o valori logici come TRUE e FALSE ...

Come utilizzare le macro per creare cartelle di lavoro Excel - dummies

Come utilizzare le macro per creare cartelle di lavoro Excel - dummies

A volte potresti volere o dover creare un Excel cartella di lavoro in modo automatico. Ad esempio, potrebbe essere necessario copiare i dati da una tabella e incollarli in una cartella di lavoro appena creata. La seguente macro copia un intervallo di celle dal foglio attivo e incolla i dati in una nuova cartella di lavoro. In che modo ...

Come utilizzare l'obiettivo Ricerca in Excel 2016 - manichini

Come utilizzare l'obiettivo Ricerca in Excel 2016 - manichini

A volte quando si fa l'analisi what-if in Excel 2016 , hai in mente un risultato particolare, ad esempio un importo di vendita o una percentuale di crescita target. Quando è necessario eseguire questo tipo di analisi, si utilizza la funzione Goal Seek di Excel per trovare i valori di input necessari per raggiungere l'obiettivo desiderato. Per utilizzare la ricerca obiettivo ...