Rumah Keuangan Pribadi Mencegah atau Mengurangi Serangan Jaringan - dummies

Mencegah atau Mengurangi Serangan Jaringan - dummies

Daftar Isi:

Video: Cara Ampuh Mengatasi Netcut Pada Jaringan Mikrotik 2024

Video: Cara Ampuh Mengatasi Netcut Pada Jaringan Mikrotik 2024
Anonim

Sebagai Certified Information Systems Security Professional (CISSP), Anda perlu mencegah atau mengurangi serangan terhadap jaringan Anda. Sebagian besar serangan terhadap jaringan adalah serangan Denial of Service (DoS) atau Distributed Denial of Service (DDoS) dimana tujuannya adalah untuk mengkonsumsi bandwidth jaringan sehingga layanan jaringan tidak tersedia. Tapi ada beberapa jenis serangan yang ada, beberapa di antaranya dibahas disini.

bluejacking

(mengirim pesan anonim dan tidak diminta ke perangkat berkemampuan Bluetooth) dan < bluesnarfing (mencuri data pribadi, seperti kontak, gambar, dan informasi kalender dari telepon berkemampuan Bluetooth). Lebih buruk lagi, dalam serangan bluesnarfing, informasi tentang ponsel Anda (seperti nomor seri) dapat didownload, lalu digunakan untuk mengkloning telepon Anda. server kecil TCP dan UDP

) yang paling umum digunakan dalam serangan Fraggle. Serangan

Smurf A Smurf adalah variasi dari serangan banjir ICMP. Dalam serangan Smurf, paket ICMP Echo Request dikirim ke alamat broadcast dari jaringan target dengan menggunakan alamat IP palsu pada jaringan target. Target, atau situs bouncing,

kemudian mentransmisikan Permintaan ICMP Echo ke semua host di jaringan. Setiap host kemudian merespons dengan paket Echo Reply, dengan bandwidth dan / atau sumber daya sistem yang tersedia. Penanggulangan terhadap serangan Smurf termasuk menjatuhkan paket ICMP di router.

Serangan Server DNS Ada berbagai serangan yang dapat dilakukan terhadap server DNS, yang dirancang untuk menyebabkan server DNS yang ditargetkan memberikan tanggapan yang salah kepada pengguna akhir, sehingga pengguna akhir dikirim ke sistem peniru (biasanya situs web). Pertahanan terhadap serangan server DNS meliputi pengerasan server DNS dan firewall aplikasi. Serangan man-in-the-middle (MITM) terdiri dari penyerang yang mencoba mengubah komunikasi antara dua pihak melalui peniruan identitas. Teknik MITM yang umum menyerang pembentukan sesi TLS, sehingga penyerang dapat dengan mudah mendekripsi komunikasi terenkripsi antara dua titik akhir.

Pertahanan terhadap serangan MITM mencakup otentikasi yang lebih kuat, implementasi ekstensi Secure DNS, pemeriksaan latency, dan verifikasi out-of-band.

ICMP flood

Pada serangan

ICMP flood

, sejumlah besar paket ICMP (biasanya Echo Request) dikirim ke jaringan target untuk mengkonsumsi bandwidth dan / atau sumber daya sistem yang tersedia. Karena ICMP tidak diperlukan untuk operasi jaringan normal, pertahanan termudah adalah menjatuhkan paket ICMP di router atau menyaringnya di firewall. Pembajakan sesi (spoofing) spoofing IP

melibatkan pengubahan paket TCP sehingga tampaknya berasal dari sumber terpercaya yang diketahui, sehingga memberi akses penyerang ke jaringan.

Pembajakan sesi (intersepsi tanda tunda)

Pembajakan sesi biasanya melibatkan jaringan Wi-Fi tanpa enkripsi, di mana penyerang dapat mencegat cookie sesi HTTP pengguna lain. Penyerang kemudian menggunakan cookie yang sama untuk mengambil alih sesi HTTP pengguna korban. Ini telah ditunjukkan dengan ekstensi Firefox Firesheep. SYN flood Pada serangan

SYN flood

, paket TCP dengan alamat sumber palsu meminta sebuah koneksi (set bit SYN) ke jaringan target. Targetnya merespons dengan paket SYN-ACK, namun sumber palsu tidak akan pernah menjawabnya. Koneksi setengah terbuka adalah sesi komunikasi yang tidak lengkap yang menunggu penyelesaian jabat tangan tiga arah TCP. Koneksi ini dapat dengan cepat menguasai sumber daya sistem sementara sistem menunggu koneksi setengah terbuka sampai waktu habis, yang menyebabkan sistem mogok atau tidak dapat digunakan lagi.

Banjir SYN diimbangi pada router Cisco dengan menggunakan dua fitur:

TCP Intercept,

yang secara efektif proxy untuk koneksi setengah terbuka; dan

Committed Access Rate (CAR), yang membatasi bandwidth yang tersedia untuk jenis lalu lintas tertentu. Firewall FW-1 Checkpoint memiliki fitur yang dikenal sebagai SYN Defender yang berfungsi mirip dengan fitur Cisco TCP Intercept. Pertahanan lainnya termasuk mengubah jumlah maksimum default koneksi half-open TCP dan mengurangi periode waktu habis pada sistem jaringan. Teardrop

Dalam serangan Teardrop, bidang offset Panjang dan Fragmentasi dari paket IP berurutan dimodifikasi, menyebabkan beberapa sistem target menjadi bingung dan macet. Banjir UDP Pada serangan UDP flood, sejumlah besar paket UDP dikirim ke jaringan target untuk mengkonsumsi bandwidth dan / atau sumber daya sistem yang tersedia. Banjir UDP umumnya dapat diatasi dengan menjatuhkan paket UDP yang tidak perlu di router. Namun, jika serangan menggunakan port UDP yang diperlukan (seperti port DNS 53), tindakan pencegahan lainnya perlu dipekerjakan.

Mencegah atau Mengurangi Serangan Jaringan - dummies

Pilihan Editor

10 Outlook 2013 Jalan pintas layak diambil - dummies

10 Outlook 2013 Jalan pintas layak diambil - dummies

Meskipun komputer dan program perangkat lunak seperti Outlook 2013 seharusnya menyelamatkan Anda waktu, beberapa hari ini sepertinya tidak menjadi masalah. Tombol juggling, kunci, dan Pita sepertinya bisa memakan waktu seharian. Berikut adalah beberapa cara pintas yang bisa menghemat waktu dan ketegangan Anda.

Cara menambahkan kontak di Outlook 2013 - dummies

Cara menambahkan kontak di Outlook 2013 - dummies

Bila bukan apa yang Anda ketahui tapi siapa yang Anda kenal, Anda butuh alat yang bagus untuk mencatat siapa siapa. Outlook 2013 adalah alat yang hebat untuk mengelola nama dan alamat Anda, dan ini mudah digunakan sebagai Buku Hitam Kecil Anda.

Cara menambahkan foto ke kontak Outlook 2013 - dummies

Cara menambahkan foto ke kontak Outlook 2013 - dummies

Anda dapat menyertakan gambar dengan kontak informasi yang Anda kumpulkan di Outlook 2013, dan tidak hanya untuk hiasan. Kini setelah banyak ponsel dan perangkat seluler lainnya melakukan sinkronisasi dengan daftar Kontak Outlook, Anda dapat membuat gambar seseorang muncul di layar ponsel Anda setiap kali dia menelepon atau mengirim SMS. Foto-foto itu ...

Pilihan Editor

Cara Mengatasi Masalah Lingkaran di lingkaran PSAT / NMSQT - dummies

Cara Mengatasi Masalah Lingkaran di lingkaran PSAT / NMSQT - dummies

Ada di mana-mana, terutama di PSAT / NMSQT. Bukan kebetulan bahasa Inggris berisi begitu banyak rujukan ke lingkaran: lingkaran teman, air mengitari cerat, lingkaran penuh, dan sebagainya. Ketika Anda menekan lingkaran pertanyaan pada PSAT / NMSQT, ingat fakta-fakta ini: Jari-jari adalah garis lurus dari pusat lingkaran ...

Meningkatkan Motivasi Anda untuk Dilakukan dengan baik di MAT - dummies

Meningkatkan Motivasi Anda untuk Dilakukan dengan baik di MAT - dummies

Uji Analogi Miller (Miller Analogies Test - MAT) adalah tes standar yang biasanya digunakan untuk penerimaan sekolah pascasarjana, jadi Anda sudah termotivasi untuk melakukannya dengan baik. Sebagai belajar untuk MAT menjadi sulit, memakan waktu, membosankan, atau hanya membosankan, akan sulit untuk mempertahankan motivasi Anda untuk melanjutkan pencarian Anda. Jadi, bagaimana Anda bisa meningkatkan level Anda saat ini?

Pilihan Editor

Bagaimana memberi nama file HTML - dummies

Bagaimana memberi nama file HTML - dummies

Anda tidak dapat membuka kode Anda di browser sampai Anda menyimpan itu dengan perpanjangan nama file. html (atau .htm). Ingat bahwa judul halaman ditampilkan di bilah judul browser atau bilah tab. Judul benar-benar bagaimana halaman Anda "diidentifikasi" ke seluruh dunia. Nama file halaman, meskipun, lebih merupakan bagian dalam ...

Bagaimana Mencocokkan Email Pemasaran dengan Brand Anda - dummies

Bagaimana Mencocokkan Email Pemasaran dengan Brand Anda - dummies

Branding e-mail pemasaran Anda membantu audiens Anda untuk segera mengenali dan membedakan e-mail Anda dari e-mail asing yang mereka terima. Menjaga pencitraan e-mail Anda konsisten dari waktu ke waktu memungkinkan penerima Anda mengenal Anda dan e-mail karena mereka menerima beberapa e-mail dari Anda. Semua komunikasi bisnis Anda harus mengandung elemen pencitraan merek yang konsisten, dan ...