Accueil Finances personnelles Prévenir ou Atténuer les Attaques réseau - les mannequins

Prévenir ou Atténuer les Attaques réseau - les mannequins

Table des matières:

Vidéo: Future Risks: Cybersecurity 2025

Vidéo: Future Risks: Cybersecurity 2025
Anonim

En tant que Certified Professional Security Systems (CISSP), vous devez prévenir ou atténuer les attaques contre votre réseau. La plupart des attaques contre les réseaux sont des attaques de déni de service (DoS) ou de déni de service distribué (DDoS) dans lesquelles l'objectif est de consommer la bande passante d'un réseau afin que les services réseau deviennent indisponibles. Mais plusieurs autres types d'attaques existent, dont certaines sont discutées ici.

Bluejacking et bluesnarfing

Avec la popularité croissante de la technologie Bluetooth, plusieurs méthodes d'attaque ont évolué, dont bluejacking (envoi de messages anonymes non sollicités à des appareils Bluetooth) et < bluesnarfing (vol de données personnelles, telles que des contacts, des images et des informations de calendrier à partir d'un téléphone compatible Bluetooth). Pire encore, dans une attaque bluesnarfing, des informations sur votre téléphone cellulaire (comme son numéro de série) peuvent être téléchargées, puis utilisées pour cloner votre téléphone.

Fraggle

Une attaque

Fraggle est une variante d'une attaque Smurf qui utilise des paquets UDP Echo (port UDP 7) plutôt que des paquets ICMP. Les routeurs Cisco peuvent être configurés pour désactiver les services TCP et UDP (appelés TCP et les petits serveurs UDP) les plus couramment utilisés dans les attaques Fraggle. L'attaque Smurf

A

Smurf est une variante de l'attaque ICMP flood. Dans une attaque Smurf, les paquets de demande d'écho ICMP sont envoyés à l'adresse de diffusion d'un réseau cible en utilisant une adresse IP falsifiée sur le réseau cible. Le site cible, ou rebond, transmet ensuite la demande d'écho ICMP à tous les hôtes du réseau. Chaque hôte répond alors avec un paquet de réponse d'écho, submergeant la bande passante disponible et / ou les ressources système. Les contre-mesures contre les attaques Smurf incluent l'abandon de paquets ICMP sur le routeur.

Attaques de serveurs DNS

Diverses attaques peuvent être menées contre des serveurs DNS, qui sont conçus pour que des serveurs DNS ciblés fournissent des réponses erronées aux utilisateurs finaux, ce qui entraîne l'envoi d'utilisateurs finaux imposer des systèmes (généralement des sites Web). Les défenses contre les attaques de serveurs DNS incluent le durcissement du serveur DNS et les pare-feu applicatifs.

L'attaque de l'homme au milieu

Une attaque de

homme au milieu (MITM) consiste en un attaquant qui tente de modifier les communications entre deux parties en usurpant l'identité. Une technique commune MITM attaque l'établissement d'une session TLS, de sorte que l'attaquant sera capable de décrypter facilement les communications cryptées entre les deux extrémités. Les défenses contre les attaques MITM incluent une authentification renforcée, l'implémentation d'extensions DNS sécurisées, l'examen de la latence et la vérification hors bande.

ICMP flood

Dans une attaque

ICMP flood, un grand nombre de paquets ICMP (généralement Echo Request) sont envoyés au réseau cible pour consommer la bande passante disponible et / ou les ressources système. Étant donné que ICMP n'est pas requis pour les opérations réseau normales, le moyen de défense le plus simple consiste à supprimer les paquets ICMP sur le routeur ou à les filtrer sur le pare-feu. Détournement de session (spoofing)

IP

spoofing implique la modification d'un paquet TCP de sorte qu'il semble provenir d'une source fiable connue, donnant ainsi à l'attaquant un accès au réseau. Détournement de session (interception de jeton de session)

Le détournement de session implique généralement un réseau Wi-Fi sans cryptage, où un attaquant peut intercepter le cookie de session HTTP d'un autre utilisateur. L'attaquant utilise alors le même cookie pour prendre le contrôle de la session HTTP de l'utilisateur victime. Cela a été démontré avec l'extension Firesheep Firefox.

SYN flood

Dans une attaque

SYN flood, les paquets TCP dont l'adresse source est falsifiée demandent une connexion (ensemble de bits SYN) au réseau cible. La cible répond avec un paquet SYN-ACK, mais la source usurpée ne répond jamais. Les connexions semi-ouvertes sont des sessions de communication incomplètes en attente de l'établissement de la liaison TCP tridirectionnelle. Ces connexions peuvent rapidement surcharger les ressources d'un système alors que le système attend que les connexions semi-ouvertes expirent, ce qui provoque le blocage du système ou devient inutilisable. Les inondations SYN sont contrées sur les routeurs Cisco en utilisant deux fonctionnalités:

TCP Intercept, qui est un proxy efficace pour les connexions semi-ouvertes; et Taux d'accès garanti (CAR), ce qui limite la bande passante disponible pour certains types de trafic. Le pare-feu FW-1 de Checkpoint dispose d'une fonction connue sous le nom de SYN Defender qui fonctionne de manière similaire à la fonction Cisco TCP Intercept. D'autres moyens de défense comprennent la modification du nombre maximal par défaut de connexions TCP semi-ouvertes et la réduction du délai d'attente sur les systèmes en réseau. Teardrop

Dans une attaque

Teardrop, les champs de décalage de longueur et de fragmentation des paquets IP séquentiels sont modifiés, provoquant la confusion et l'arrêt de certains systèmes cibles. UDP flood

Dans une attaque

UDP flood, un grand nombre de paquets UDP sont envoyés au réseau cible pour consommer la bande passante disponible et / ou les ressources système. Les inondations UDP peuvent généralement être contrées en laissant tomber les paquets UDP inutiles au routeur. Cependant, si l'attaque utilise un port UDP requis (tel que le port DNS 53), d'autres contre-mesures doivent être utilisées.

Prévenir ou Atténuer les Attaques réseau - les mannequins

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...