Accueil Finances personnelles Prévenir ou Atténuer les Attaques réseau - les mannequins

Prévenir ou Atténuer les Attaques réseau - les mannequins

Table des matières:

Vidéo: Future Risks: Cybersecurity 2025

Vidéo: Future Risks: Cybersecurity 2025
Anonim

En tant que Certified Professional Security Systems (CISSP), vous devez prévenir ou atténuer les attaques contre votre réseau. La plupart des attaques contre les réseaux sont des attaques de déni de service (DoS) ou de déni de service distribué (DDoS) dans lesquelles l'objectif est de consommer la bande passante d'un réseau afin que les services réseau deviennent indisponibles. Mais plusieurs autres types d'attaques existent, dont certaines sont discutées ici.

Bluejacking et bluesnarfing

Avec la popularité croissante de la technologie Bluetooth, plusieurs méthodes d'attaque ont évolué, dont bluejacking (envoi de messages anonymes non sollicités à des appareils Bluetooth) et < bluesnarfing (vol de données personnelles, telles que des contacts, des images et des informations de calendrier à partir d'un téléphone compatible Bluetooth). Pire encore, dans une attaque bluesnarfing, des informations sur votre téléphone cellulaire (comme son numéro de série) peuvent être téléchargées, puis utilisées pour cloner votre téléphone.

Fraggle

Une attaque

Fraggle est une variante d'une attaque Smurf qui utilise des paquets UDP Echo (port UDP 7) plutôt que des paquets ICMP. Les routeurs Cisco peuvent être configurés pour désactiver les services TCP et UDP (appelés TCP et les petits serveurs UDP) les plus couramment utilisés dans les attaques Fraggle. L'attaque Smurf

A

Smurf est une variante de l'attaque ICMP flood. Dans une attaque Smurf, les paquets de demande d'écho ICMP sont envoyés à l'adresse de diffusion d'un réseau cible en utilisant une adresse IP falsifiée sur le réseau cible. Le site cible, ou rebond, transmet ensuite la demande d'écho ICMP à tous les hôtes du réseau. Chaque hôte répond alors avec un paquet de réponse d'écho, submergeant la bande passante disponible et / ou les ressources système. Les contre-mesures contre les attaques Smurf incluent l'abandon de paquets ICMP sur le routeur.

Attaques de serveurs DNS

Diverses attaques peuvent être menées contre des serveurs DNS, qui sont conçus pour que des serveurs DNS ciblés fournissent des réponses erronées aux utilisateurs finaux, ce qui entraîne l'envoi d'utilisateurs finaux imposer des systèmes (généralement des sites Web). Les défenses contre les attaques de serveurs DNS incluent le durcissement du serveur DNS et les pare-feu applicatifs.

L'attaque de l'homme au milieu

Une attaque de

homme au milieu (MITM) consiste en un attaquant qui tente de modifier les communications entre deux parties en usurpant l'identité. Une technique commune MITM attaque l'établissement d'une session TLS, de sorte que l'attaquant sera capable de décrypter facilement les communications cryptées entre les deux extrémités. Les défenses contre les attaques MITM incluent une authentification renforcée, l'implémentation d'extensions DNS sécurisées, l'examen de la latence et la vérification hors bande.

ICMP flood

Dans une attaque

ICMP flood, un grand nombre de paquets ICMP (généralement Echo Request) sont envoyés au réseau cible pour consommer la bande passante disponible et / ou les ressources système. Étant donné que ICMP n'est pas requis pour les opérations réseau normales, le moyen de défense le plus simple consiste à supprimer les paquets ICMP sur le routeur ou à les filtrer sur le pare-feu. Détournement de session (spoofing)

IP

spoofing implique la modification d'un paquet TCP de sorte qu'il semble provenir d'une source fiable connue, donnant ainsi à l'attaquant un accès au réseau. Détournement de session (interception de jeton de session)

Le détournement de session implique généralement un réseau Wi-Fi sans cryptage, où un attaquant peut intercepter le cookie de session HTTP d'un autre utilisateur. L'attaquant utilise alors le même cookie pour prendre le contrôle de la session HTTP de l'utilisateur victime. Cela a été démontré avec l'extension Firesheep Firefox.

SYN flood

Dans une attaque

SYN flood, les paquets TCP dont l'adresse source est falsifiée demandent une connexion (ensemble de bits SYN) au réseau cible. La cible répond avec un paquet SYN-ACK, mais la source usurpée ne répond jamais. Les connexions semi-ouvertes sont des sessions de communication incomplètes en attente de l'établissement de la liaison TCP tridirectionnelle. Ces connexions peuvent rapidement surcharger les ressources d'un système alors que le système attend que les connexions semi-ouvertes expirent, ce qui provoque le blocage du système ou devient inutilisable. Les inondations SYN sont contrées sur les routeurs Cisco en utilisant deux fonctionnalités:

TCP Intercept, qui est un proxy efficace pour les connexions semi-ouvertes; et Taux d'accès garanti (CAR), ce qui limite la bande passante disponible pour certains types de trafic. Le pare-feu FW-1 de Checkpoint dispose d'une fonction connue sous le nom de SYN Defender qui fonctionne de manière similaire à la fonction Cisco TCP Intercept. D'autres moyens de défense comprennent la modification du nombre maximal par défaut de connexions TCP semi-ouvertes et la réduction du délai d'attente sur les systèmes en réseau. Teardrop

Dans une attaque

Teardrop, les champs de décalage de longueur et de fragmentation des paquets IP séquentiels sont modifiés, provoquant la confusion et l'arrêt de certains systèmes cibles. UDP flood

Dans une attaque

UDP flood, un grand nombre de paquets UDP sont envoyés au réseau cible pour consommer la bande passante disponible et / ou les ressources système. Les inondations UDP peuvent généralement être contrées en laissant tomber les paquets UDP inutiles au routeur. Cependant, si l'attaque utilise un port UDP requis (tel que le port DNS 53), d'autres contre-mesures doivent être utilisées.

Prévenir ou Atténuer les Attaques réseau - les mannequins

Le choix des éditeurs

Comment utiliser la nouvelle grille de perspective dans Adobe Illustrator CS6 - Les mannequins

Comment utiliser la nouvelle grille de perspective dans Adobe Illustrator CS6 - Les mannequins

Dans Adobe Illustrator CS6 Vous pouvez créer et modifier des illustrations en fonction de la fonction de grille de perspective (introduite dans CS5). La grille est une aide énorme dans la création d'illustrations prospères. Pour afficher ou masquer la grille de perspective par défaut, appuyez sur Ctrl + Maj + I (Windows) ou Commande + Maj + I (Mac). Vous pouvez utiliser l'outil Perspective Grid de la barre d'outils pour ...

Comment insérer du texte à l'aide d'AdobeCS5 Illustrator - dummies

Comment insérer du texte à l'aide d'AdobeCS5 Illustrator - dummies

Dans Adobe Creative Suite 5 (Adobe CS5) Le projet Illustrator est un moyen facile d'ajouter un peu de créativité. Un retour à la ligne force le texte à entourer un graphique.

Comment utiliser la fonction Peindre vie dans Adobe Illustrator CS6 - Les tétines

Comment utiliser la fonction Peindre vie dans Adobe Illustrator CS6 - Les tétines

Ne vous inquiétez pas de remplir des formes fermées ou de laisser des remplissages s'échapper d'objets avec des espaces dans des zones non désirées. À l'aide de la fonction Peinture en direct d'Adobe Illustrator CS6, vous pouvez créer l'image souhaitée et remplir les zones avec des couleurs. Le bucket Live Paint détecte automatiquement les régions composées de chemins croisés indépendants et les remplit en conséquence. La peinture ...

Le choix des éditeurs

Lissage avec l'outil Smudge dans Photoshop Elements - les nuls

Lissage avec l'outil Smudge dans Photoshop Elements - les nuls

L'outil Smudge effectue une sorte d'effet de distorsion en en poussant vos pixels comme s'ils étaient faits de peinture mouillée, en utilisant la couleur qui est sous le curseur lorsque vous commencez à caresser. Cependant, ne regardez pas l'outil Smudge comme un simple outil de distorsion qui produit uniquement des effets comiques. Il peut être utilisé sur de minuscules ...

Spécifiez les options géométriques pour vos éléments Photoshop 10 Formes - mannequins

Spécifiez les options géométriques pour vos éléments Photoshop 10 Formes - mannequins

Options géométriques pour définir comment vos éléments Photoshop 10 formes ressemblent. Cliquez sur la flèche pointant vers le bas dans la barre Options pour accéder aux options de géométrie. Vous pouvez choisir parmi les options Rectangle et Rectangle arrondi, Ellipse, Polygone, Ligne et Géométrie de forme personnalisée. Options de géométrie Rectangle et Rectangle arrondi Voici les options de géométrie pour le Rectangle et ...

Spécifier les options de type dans Adobe Photoshop Elements - les nuls

Spécifier les options de type dans Adobe Photoshop Elements - les nuls

Lorsque vous utilisez un outil Texte dans Photoshop Elements, Les options d'outils (situées au bas de l'espace de travail) incluent plusieurs paramètres de type de caractère et de paragraphe, comme indiqué sur la figure. Ces options vous permettent de spécifier votre type à votre goût et le coupler avec vos images. Spécifiez vos options de type, telles que police ...

Le choix des éditeurs

Rétroéclairage comme outil créatif dans la photographie de gros plan - les nuls

Rétroéclairage comme outil créatif dans la photographie de gros plan - les nuls

Rétroéclairage d'un sujet pour la macrophotographie On parle généralement d'éclairage de silhouette parce qu'il tend à révéler la forme de quelque chose sans fournir beaucoup d'informations (le cas échéant) sur son côté avant. En macrophotographie et en gros plan, vous pouvez trouver des façons intéressantes de représenter la silhouette d'un sujet en raison des arrière-plans flous ...

ÉQuilibrer les intensités de lumières dans la photographie de gros plan - les nuls

ÉQuilibrer les intensités de lumières dans la photographie de gros plan - les nuls

Le studio peut être un proche meilleur ami du photographe. C'est un environnement totalement contrôlé, ce qui signifie qu'il y a du vent seulement si vous choisissez de le créer, la lumière vient de la direction que vous souhaitez et le sujet est aussi intéressant que vous pouvez le faire vous-même. Lorsque vous travaillez avec plusieurs sources de lumière, vous devez équilibrer ...

Attention aux détails dans la photographie de macro et de gros plan - les nuls

Attention aux détails dans la photographie de macro et de gros plan - les nuls

Vous pourriez prendre macro et fermer des photos pour un certain nombre de raisons. Peu importe votre objectif, cette intention a une incidence directe sur la façon dont vous choisissez un sujet. Est-ce que vous essayez de vendre quelque chose, de créer une œuvre d'art, de documenter un aspect intéressant de la nature, de produire des images pour la photographie de stock, ou simplement d'essayer de vous amuser? Votre ...