Prevenir o mitigar los ataques de red

Video: Webinar Imperva Incapsula - Proteja eficazmente su Web frente a ciberamenazas y ataques DDoS

Como Certified Information Systems Seguridad Profesional (CISSP), es necesario para prevenir o mitigar los ataques contra su red. La mayoría de los ataques contra las redes son de Denegación de Servicio (DoS) o de Denegación de Servicio Distribuida (DDoS) en el que el objetivo es consumir ancho de banda de una red de modo que los servicios de red no estén disponibles. Sin embargo, existen varios otros tipos de ataques, algunos de los cuales se discuten aquí.

Bluejacking y bluesnarfing

Con la tecnología Bluetooth convertirse en muy popular, varios métodos de ataque han evolucionado, incluyendo bluejacking (Envío de mensajes no solicitados, anónimos a dispositivos habilitados para Bluetooth) y bluesnarfing (Recogida de datos personales, como contactos, imágenes, e información de calendario desde un teléfono habilitado para Bluetooth). Lo que es peor, en un ataque bluesnarfing, información sobre su teléfono celular (tales como su número de serie) se puede descargar, a continuación, se utiliza para clonar su teléfono.

Video: Como prevenir los ataques de robots informáticos en las redes sociales

Fraggle

UN Fraggle ataque es una variante de un ataque Smurf que utiliza paquetes UDP Echo (puerto UDP 7) en lugar de los paquetes ICMP. routers Cisco se pueden configurar para desactivar el protocolo TCP como UDP (conocido como TCP y UDP pequeños servidores) Que se utilizan con mayor frecuencia en ataques Fraggle.

Pitufo

UN Pitufo ataque es una variación del ataque de inundación ICMP. En un ataque Smurf, paquetes de solicitud de eco ICMP se envían a la dirección de difusión de una red de destino mediante una dirección IP falsificadas en la red de destino. El objetivo, o El sitio de rebote, a continuación, transmite la solicitud de eco ICMP a todas las máquinas de la red. Cada host y luego responde con un paquete de respuesta de eco, abrumar al ancho de banda disponible y / o los recursos del sistema. Contramedidas contra los ataques Smurf incluyen el abandono de paquetes ICMP en el router.

Los ataques del servidor DNS

Hay varios ataques que se pueden llevar a cabo en contra de los servidores DNS, que están diseñados para hacer que los servidores DNS dirigidos a dar respuestas erróneas a los usuarios finales, lo que resulta en los usuarios finales de ser enviado a los sistemas de impostores (generalmente sitios Web). Defensas contra ataques al servidor DNS incluyen el endurecimiento del servidor DNS y cortafuegos de aplicación.

Hombre en el medio

UN hombre en el medio (MITM) ataque consiste en un atacante que intenta alterar las comunicaciones entre dos partes a través de la suplantación. Una técnica común MITM ataca el establecimiento de una sesión TLS, por lo que el atacante será capaz de descifrar fácilmente las comunicaciones cifradas entre los dos puntos finales.

Defensas contra ataques MITM incluyen autenticación fuerte, la aplicación de extensiones DNS seguro, el examen de latencia, y la verificación fuera de banda.

inundación ICMP

en una inundación ICMP ataque, un gran número de paquetes ICMP (por lo general de solicitud de eco) se envían a la red de destino para consumir los recursos de ancho de banda y / o del sistema disponibles. Debido ICMP no se requiere para las operaciones normales de la red, la defensa más fácil es dejar caer los paquetes ICMP en el router o filtrarlos en el firewall.

secuestro de sesión (spoofing)

IP spoofing implica la alteración de un paquete TCP de manera que parece provenir de una fuente conocida y de confianza, dando así al atacante el acceso a la red.

Video: Cómo protegerse de ataques de Hackers en Redes de Wi-Fi

secuestro de sesión (token de sesión intercepción)

secuestro de sesión normalmente implica una red Wi-Fi sin encriptación, donde un atacante puede interceptar cookie de sesión HTTP de otro usuario. El atacante utiliza la misma cookie para hacerse cargo de sesión HTTP del usuario víctima. Esto se ha demostrado con la extensión Firesheep Firefox.

inundaciones SYN

En un inundaciones SYN ataque, paquetes TCP con una solicitud de dirección origen falsificada una conexión (set bit SYN) a la red de destino. El objetivo responde con un paquete SYN-ACK, pero la fuente falsa no responde. conexiones medio abiertas son sesiones de comunicación incompletas espera de completar la enlace de tres vías TCP. Estas conexiones pueden abrumar rápidamente los recursos del sistema, mientras que el sistema espera las conexiones medio abiertas a tiempo de espera, lo que hace que el sistema se bloquee o quedar inutilizable de otra manera.

Video: La Verdad Sobre Como Curar Los Ataques De Pánico y Controlar La Ansiedad Mentalmente

inundaciones SYN se ven contrarrestados en los routers Cisco mediante el uso de dos características: TCP Intercepción, que proxies eficazmente para la Conexiones- entreabierta y Tasas de acceso comprometidas (CAR), que limita el ancho de banda disponible para ciertos tipos de tráfico. de Checkpoint FW-1 firewall tiene una característica conocida como SYN Defensor que funciona de manera similar a la característica de Cisco TCP intercepción. Otras defensas incluyen cambiar el número máximo predeterminado de conexiones TCP medio abiertas y reducir el tiempo de espera en los sistemas en red.

Lágrima

En un Lágrima ataque, la longitud y la fragmentación compensan los campos de los paquetes IP secuenciales son modificados, haciendo que algunos sistemas de destino que se confunden y accidente.

inundación UDP

En un inundación UDP ataque, un gran número de paquetes UDP se envían a la red de destino para consumir ancho de banda disponible y / o los recursos del sistema. inundaciones UDP generalmente pueden ser contrarrestadas por dejar caer los paquetes UDP innecesarios en el router. Sin embargo, si el ataque utiliza un puerto UDP requerida (como el puerto DNS 53), otras contramedidas necesitan ser empleada.

Artículos Relacionados