Lar Finanças Pessoais Evita ou mitiga ataques de rede - manequins

Evita ou mitiga ataques de rede - manequins

Índice:

Vídeo: 97% Owned - Economic Truth documentary - How is Money Created 2025

Vídeo: 97% Owned - Economic Truth documentary - How is Money Created 2025
Anonim

Como Profissional de Segurança de Sistemas de Informação Certificados (CISSP), você precisa prevenir ou mitigar ataques contra sua rede. A maioria dos ataques contra redes são ataques de Negação de Serviço (DoS) ou Negação Distribuída de Serviço (DDoS) em que o objetivo é consumir a largura de banda de uma rede para que os serviços de rede se tornem indisponíveis. Mas existem vários outros tipos de ataques, alguns dos quais são discutidos aqui.

Bluejacking e bluesnarfing

Com a tecnologia Bluetooth tornando-se extremamente popular, vários métodos de ataque evoluíram, incluindo bluejacking (envio de mensagens anônimas e não solicitadas para dispositivos habilitados para Bluetooth) e < bluesnarfing (roubando dados pessoais, como contatos, imagens e informações de calendário de um telefone habilitado para Bluetooth). Pior ainda, em um ataque bluesnarfing, informações sobre o seu telefone celular (como seu número de série) podem ser baixadas, então usadas para clonar seu telefone.

Fragger

Um ataque

Fraggle é uma variante de um ataque de Smurf que usa pacotes UDP Echo (porta UDP 7) ao invés de pacotes ICMP. Os roteadores Cisco podem ser configurados para desativar os serviços TCP e UDP (conhecidos como servidores pequenos TCP e UDP) que são mais comumente usados ​​nos ataques Fraggle. Smurf

A

Smurf ataque é uma variação do ataque de inundação ICMP. Em um ataque Smurf, os pacotes ICMP Echo Request são enviados para o endereço de transmissão de uma rede de destino usando um endereço IP falsificado na rede de destino. O alvo, ou site de salto,, em seguida, transmite o Pedido de Eco ICMP a todos os hosts da rede. Cada host então responde com um pacote Echo Reply, esmagando a largura de banda disponível e / ou os recursos do sistema. As contramedidas contra ataques de Smurf incluem descartar pacotes ICMP no roteador.

Ataques do Servidor DNS

Existem vários ataques que podem ser realizados contra servidores DNS, que são projetados para causar servidores DNS direcionados para fornecer respostas erradas aos usuários finais, resultando em envio de usuários finais para impostar sistemas (geralmente sites). As defesas contra ataques de servidor DNS incluem endurecimento do servidor DNS e firewalls de aplicativos.

O ataque Man-in-the-Middle

A

man-in-the-middle (MITM) consiste em um invasor que tenta alterar as comunicações entre duas partes através da representação. Uma técnica MITM comum ataca o estabelecimento de uma sessão TLS, de modo que o invasor possa descriptografar facilmente as comunicações criptografadas entre os dois pontos finais. As defesas contra ataques MITM incluem autenticação mais forte, implementação de extensões de DNS seguro, exame de latência e verificação fora de banda.

ICMP flood

Em um ataque de

ICMP flood, um grande número de pacotes ICMP (geralmente Echo Request) são enviados para a rede de destino para consumir a largura de banda disponível e / ou recursos do sistema. Como o ICMP não é necessário para operações de rede normais, a defesa mais fácil é descartar os pacotes ICMP no roteador ou filtrá-los no firewall. Seqüestro de sessão (spoofing)

IP

spoofing envolve a alteração de um pacote TCP para que ele pareça ser proveniente de uma fonte conhecida e confiável, dando assim ao invasor acesso à rede. Seqüestro de sessão (interceptação de token de sessão)

O seqüestro de sessão normalmente envolve uma rede Wi-Fi sem criptografia, onde um invasor pode interceptar o cookie de sessão HTTP de outro usuário. O atacante então usa o mesmo cookie para assumir a sessão HTTP do usuário da vítima. Isso foi demonstrado com a extensão Firesheep Firefox.

SYN flood

Em um ataque

SYN flood, pacotes TCP com um endereço de origem falsificado solicite uma conexão (SYN bit set) para a rede de destino. O alvo responde com um pacote SYN-ACK, mas a fonte falsificada nunca responde. As conexões de meio aberto são sessões de comunicação incompletas aguardando a conclusão do handshake de três vias TCP. Essas conexões podem sobrecarregar rapidamente os recursos de um sistema enquanto o sistema espera que as conexões semi-abertas attem, o que faz com que o sistema falhe ou se torne inutilizável. As inundações SYN são contrariadas nos roteadores da Cisco usando dois recursos:

TCP Intercept, que efetivamente é proxies para as conexões semi-abertas; e Taxa de acesso comprometida (CAR), que limita a largura de banda disponível para certos tipos de tráfego. O firewall FW-1 do Checkpoint possui um recurso conhecido como SYN Defender que funciona de maneira semelhante ao recurso Cisco TCP Intercept. Outras defesas incluem alterar o número máximo padrão de conexões semi-abertas de TCP e reduzir o período de tempo limite em sistemas em rede. Teardrop

Em um ataque

Teardrop, os campos de deslocamento de comprimento e fragmentação de pacotes sequenciais IP são modificados, fazendo com que alguns sistemas alvo se confundam e falhem. UDP flood

Em um ataque

UDP flood, um grande número de pacotes UDP são enviados para a rede alvo para consumir a largura de banda disponível e / ou recursos do sistema. As inundações UDP podem, em geral, ser contrariadas pela queda de pacotes UDP desnecessários no roteador. No entanto, se o ataque usa uma porta UDP necessária (como a porta DNS 53), outras contramedidas precisam ser empregadas.

Evita ou mitiga ataques de rede - manequins

Escolha dos editores

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Quando um papa morre no cargo ou renuncia , como fez o Papa Bento XVI no início de 2013, o Colégio dos Cardeais (todos os cardeais da Igreja Católica) reuniu-se para eleger um novo papa. No prazo de 15 dias e no máximo 20 dias após a morte ou renúncia do papa, todos os cardeais ...

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Quando João Paulo II ainda era Karol Wojtyła, uma adolescente no ensino médio, ele era tão bom em falar em público que ele foi escolhido para dar o endereço de boas-vindas a um dignitário muito especial visitando a escola um dia. O Príncipe Adam Stefan Stanisław Bonfatiusz Józef Sapieha (que é um bocado), o Arcebispo de Cracóvia e um ...

Assunção de Mary no Céu - manequins

Assunção de Mary no Céu - manequins

No calendário católico, o Dia da Assunção observa o dia em que Maria morreu e subiu - corpo e alma - no paraíso. A Igreja Católica professa que quando o tempo de Maria na Terra chegou ao fim, seu corpo foi colocado em um túmulo, mas seu corpo não caiu na Terra. Em vez disso, seu filho, Jesus Cristo, assumiu o seu corpo ...

Escolha dos editores

Como excluir fotos na sua Nikon D5300 - manequins

Como excluir fotos na sua Nikon D5300 - manequins

Você tem três opções para apagar imagens de uma memória quando estiver na sua Nikon D5300. Uma nota antes de começar: nenhuma das funções Excluir apaga as imagens que você protege. Para apagar fotos protegidas, primeiro você deve remover a proteção do arquivo. Como eliminar imagens uma de cada vez Durante a reprodução da imagem, você ...

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Você pode conectar seu Câmera Nikon D7100 para um dispositivo HDMI (Interface Multimídia de Alta Definição) para ver a saída Live View na tela. Esse recurso é freqüentemente usado por fotógrafos de estúdio que querem uma visão maior do assunto do que o monitor da câmera fornece. Alguns problemas surgem quando você aproveita esta opção: ...

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Quando tirar uma foto, o seu D5300 pode gravar a orientação da imagem - seja você segurado a câmera normalmente, criando uma imagem orientada horizontalmente ou girando a câmera do lado para filmar uma foto verticalmente orientada. Durante a reprodução, a câmera pode então ler os dados de orientação e girar automaticamente a imagem para que apareça ...

Escolha dos editores

Construir confiança para vender em mídias sociais - manequins

Construir confiança para vender em mídias sociais - manequins

Se o seu objetivo online é concluir uma venda para seus amigos e fãs de redes sociais, você terá que dar a essas pessoas um olhar frio e difícil. Alguns acreditam que mais é melhor. Mas mais o que? Você precisa se concentrar em pessoas que, no final do dia, podem comprar algo de você diretamente ou ...

Criar sua própria comunidade social para comércio - manequins

Criar sua própria comunidade social para comércio - manequins

Em um site comercial bem produzido, você muitas vezes vêem um link para uma área de comunidade social, que também pode levar o site externo para sites de redes sociais. Esta área é onde as páginas de serviço ao cliente e perguntas freqüentes vivem. Você também pode encontrar uma comunidade de clientes para clientes que incentive a participação de quem visita o site comercial. Se você escolher ...