Mục lục:
- bluejacking
- ) được sử dụng phổ biến nhất trong các cuộc tấn công Fraggle.
- sau đó truyền yêu cầu Echo ICMP tới tất cả các máy chủ trên mạng. Mỗi máy chủ sau đó đáp ứng với một gói tin Trả lời Echo, áp đảo băng thông có sẵn và / hoặc tài nguyên hệ thống. Các biện pháp đối phó chống lại các cuộc tấn công Smurf bao gồm việc bỏ các gói ICMP tại router.
- Trong cuộc tấn công
- Che dấu phiên (giả mạo)
- Việc chiếm quyền kiểm soát phiên thường bao gồm một mạng Wi-Fi mà không có mã hóa, nơi kẻ tấn công có thể đánh chặn cookie phiên HTTP của người dùng khác. Kẻ tấn công sau đó sử dụng cùng một cookie để tiếp nhận phiên HTTP của nạn nhân nạn nhân. Điều này đã được chứng minh với phần mở rộng Firefox của Firesheep.
- Các kết nối nửa mở
- có hiệu quả proxy cho các kết nối nửa mở; và
- (CAR), làm hạn chế băng thông có sẵn cho một số loại lưu lượng truy cập nhất định. Tường lửa FW-1 của Checkpoint có một tính năng được gọi là
Video: ✅ Tên lửa Tomahawk Mỹ ồ ạt tấn công hủy diệt tàu ngầm Kilo Iran: Những kịch bản kinh hoàng! 2025
Là một chuyên gia bảo mật hệ thống thông tin được chứng nhận (CISSP), bạn cần phải ngăn chặn hoặc giảm thiểu các cuộc tấn công chống lại mạng của bạn. Hầu hết các cuộc tấn công chống lại các mạng là tấn công từ chối dịch vụ (DoS) hoặc tấn công từ chối dịch vụ phân tán (Distributed Denial of Service), trong đó mục tiêu là tiêu thụ băng thông mạng để các dịch vụ mạng trở nên không hoạt động. Nhưng có một số loại tấn công khác tồn tại, một số trong đó được thảo luận ở đây.
bluejacking
(gửi tin nhắn nặc danh, không mong muốn đến các thiết bị hỗ trợ Bluetooth) và < bluesnarfing (ăn cắp dữ liệu cá nhân, chẳng hạn như số liên lạc, hình ảnh và thông tin lịch từ điện thoại có hỗ trợ Bluetooth). Thậm chí tệ hơn, trong cuộc tấn công bluesnarfing, có thể tải xuống thông tin về điện thoại di động của bạn (chẳng hạn như số sêri của nó), sau đó được sử dụng để sao chép điện thoại của bạn. Các máy chủ nhỏ TCP và UDP
) được sử dụng phổ biến nhất trong các cuộc tấn công Fraggle.
Smurf Một cuộc tấn công Smurf là một biến thể của cuộc tấn công lũ lụt ICMP. Trong một cuộc tấn công Smurf, các gói ICMP Echo Request được gửi tới địa chỉ broadcast của một mạng đích bằng cách sử dụng địa chỉ IP giả mạo trên mạng đích. Mục tiêu, hoặc trang web bị trả lại,
sau đó truyền yêu cầu Echo ICMP tới tất cả các máy chủ trên mạng. Mỗi máy chủ sau đó đáp ứng với một gói tin Trả lời Echo, áp đảo băng thông có sẵn và / hoặc tài nguyên hệ thống. Các biện pháp đối phó chống lại các cuộc tấn công Smurf bao gồm việc bỏ các gói ICMP tại router.
Trong cuộc tấn công
ICMP flood, một số lượng lớn các gói tin ICMP (thường là Echo Request) sẽ được gửi đến mạng đích để tiêu thụ băng thông và / hoặc tài nguyên hệ thống có sẵn. Vì ICMP không bắt buộc cho các hoạt động mạng bình thường, nên biện pháp đơn giản nhất là bỏ các gói tin ICMP tại bộ định tuyến hoặc lọc chúng ở tường lửa.
Che dấu phiên (giả mạo)
IP lừa đảo liên quan đến thay đổi một gói tin TCP để nó dường như đến từ một nguồn đáng tin cậy, được biết đến, do đó cho phép kẻ tấn công truy cập vào mạng.
Chống cắp phiên (session token interception)
Việc chiếm quyền kiểm soát phiên thường bao gồm một mạng Wi-Fi mà không có mã hóa, nơi kẻ tấn công có thể đánh chặn cookie phiên HTTP của người dùng khác. Kẻ tấn công sau đó sử dụng cùng một cookie để tiếp nhận phiên HTTP của nạn nhân nạn nhân. Điều này đã được chứng minh với phần mở rộng Firefox của Firesheep.
SYN flood Trong cuộc tấn công SYN flood, các gói tin TCP với địa chỉ nguồn giả định yêu cầu một kết nối (SYN bit set) vào mạng đích. Mục tiêu đáp ứng với gói tin SYN-ACK, nhưng nguồn giả mạo không bao giờ trả lời.
Các kết nối nửa mở
là các phiên truyền thông không đầy đủ đang chờ hoàn thành việc bắt tay TCP ba chiều. Các kết nối này có thể nhanh chóng áp đảo tài nguyên hệ thống trong khi hệ thống đợi cho các kết nối nửa thời gian để kết thúc thời gian, dẫn đến hệ thống sụp đổ hoặc trở nên không sử dụng được. Các trận lũ SYN được đối chiếu trên các bộ định tuyến của Cisco bằng cách sử dụng hai tính năng: TCP Intercept,
có hiệu quả proxy cho các kết nối nửa mở; và
Tỷ lệ truy cập cam kết
(CAR), làm hạn chế băng thông có sẵn cho một số loại lưu lượng truy cập nhất định. Tường lửa FW-1 của Checkpoint có một tính năng được gọi là
SYN Defender có chức năng tương tự như tính năng Cisco TCP Intercept. Các biện pháp phòng thủ khác bao gồm thay đổi số lượng tối đa mặc định của các kết nối half-open TCP và giảm thời gian chờ trên các hệ thống mạng. Teardrop Trong một tấn công Teardrop, các trường bù đắp chiều dài và phân đoạn của các gói tin IP tuần tự được sửa đổi, khiến một số hệ thống đích trở nên nhầm lẫn và sụp đổ. UDP flood Trong một cơn tấn công UDP lũ lụt, một số lượng lớn các gói tin UDP được gửi đến mạng đích để tiêu thụ băng thông và / hoặc tài nguyên hệ thống có sẵn. UDP lũ lụt nói chung có thể được phản bằng cách thả UDP các gói không cần thiết ở router. Tuy nhiên, nếu cuộc tấn công sử dụng một cổng UDP yêu cầu (chẳng hạn như cổng DNS 53), các biện pháp đối phó khác cần được áp dụng.