Rumah Keuangan Pribadi Mencegah atau Mengurangi Serangan Jaringan - dummies

Mencegah atau Mengurangi Serangan Jaringan - dummies

Daftar Isi:

Video: Cara Ampuh Mengatasi Netcut Pada Jaringan Mikrotik 2024

Video: Cara Ampuh Mengatasi Netcut Pada Jaringan Mikrotik 2024
Anonim

Sebagai Certified Information Systems Security Professional (CISSP), Anda perlu mencegah atau mengurangi serangan terhadap jaringan Anda. Sebagian besar serangan terhadap jaringan adalah serangan Denial of Service (DoS) atau Distributed Denial of Service (DDoS) dimana tujuannya adalah untuk mengkonsumsi bandwidth jaringan sehingga layanan jaringan tidak tersedia. Tapi ada beberapa jenis serangan yang ada, beberapa di antaranya dibahas disini.

bluejacking

(mengirim pesan anonim dan tidak diminta ke perangkat berkemampuan Bluetooth) dan < bluesnarfing (mencuri data pribadi, seperti kontak, gambar, dan informasi kalender dari telepon berkemampuan Bluetooth). Lebih buruk lagi, dalam serangan bluesnarfing, informasi tentang ponsel Anda (seperti nomor seri) dapat didownload, lalu digunakan untuk mengkloning telepon Anda. server kecil TCP dan UDP

) yang paling umum digunakan dalam serangan Fraggle. Serangan

Smurf A Smurf adalah variasi dari serangan banjir ICMP. Dalam serangan Smurf, paket ICMP Echo Request dikirim ke alamat broadcast dari jaringan target dengan menggunakan alamat IP palsu pada jaringan target. Target, atau situs bouncing,

kemudian mentransmisikan Permintaan ICMP Echo ke semua host di jaringan. Setiap host kemudian merespons dengan paket Echo Reply, dengan bandwidth dan / atau sumber daya sistem yang tersedia. Penanggulangan terhadap serangan Smurf termasuk menjatuhkan paket ICMP di router.

Serangan Server DNS Ada berbagai serangan yang dapat dilakukan terhadap server DNS, yang dirancang untuk menyebabkan server DNS yang ditargetkan memberikan tanggapan yang salah kepada pengguna akhir, sehingga pengguna akhir dikirim ke sistem peniru (biasanya situs web). Pertahanan terhadap serangan server DNS meliputi pengerasan server DNS dan firewall aplikasi. Serangan man-in-the-middle (MITM) terdiri dari penyerang yang mencoba mengubah komunikasi antara dua pihak melalui peniruan identitas. Teknik MITM yang umum menyerang pembentukan sesi TLS, sehingga penyerang dapat dengan mudah mendekripsi komunikasi terenkripsi antara dua titik akhir.

Pertahanan terhadap serangan MITM mencakup otentikasi yang lebih kuat, implementasi ekstensi Secure DNS, pemeriksaan latency, dan verifikasi out-of-band.

ICMP flood

Pada serangan

ICMP flood

, sejumlah besar paket ICMP (biasanya Echo Request) dikirim ke jaringan target untuk mengkonsumsi bandwidth dan / atau sumber daya sistem yang tersedia. Karena ICMP tidak diperlukan untuk operasi jaringan normal, pertahanan termudah adalah menjatuhkan paket ICMP di router atau menyaringnya di firewall. Pembajakan sesi (spoofing) spoofing IP

melibatkan pengubahan paket TCP sehingga tampaknya berasal dari sumber terpercaya yang diketahui, sehingga memberi akses penyerang ke jaringan.

Pembajakan sesi (intersepsi tanda tunda)

Pembajakan sesi biasanya melibatkan jaringan Wi-Fi tanpa enkripsi, di mana penyerang dapat mencegat cookie sesi HTTP pengguna lain. Penyerang kemudian menggunakan cookie yang sama untuk mengambil alih sesi HTTP pengguna korban. Ini telah ditunjukkan dengan ekstensi Firefox Firesheep. SYN flood Pada serangan

SYN flood

, paket TCP dengan alamat sumber palsu meminta sebuah koneksi (set bit SYN) ke jaringan target. Targetnya merespons dengan paket SYN-ACK, namun sumber palsu tidak akan pernah menjawabnya. Koneksi setengah terbuka adalah sesi komunikasi yang tidak lengkap yang menunggu penyelesaian jabat tangan tiga arah TCP. Koneksi ini dapat dengan cepat menguasai sumber daya sistem sementara sistem menunggu koneksi setengah terbuka sampai waktu habis, yang menyebabkan sistem mogok atau tidak dapat digunakan lagi.

Banjir SYN diimbangi pada router Cisco dengan menggunakan dua fitur:

TCP Intercept,

yang secara efektif proxy untuk koneksi setengah terbuka; dan

Committed Access Rate (CAR), yang membatasi bandwidth yang tersedia untuk jenis lalu lintas tertentu. Firewall FW-1 Checkpoint memiliki fitur yang dikenal sebagai SYN Defender yang berfungsi mirip dengan fitur Cisco TCP Intercept. Pertahanan lainnya termasuk mengubah jumlah maksimum default koneksi half-open TCP dan mengurangi periode waktu habis pada sistem jaringan. Teardrop

Dalam serangan Teardrop, bidang offset Panjang dan Fragmentasi dari paket IP berurutan dimodifikasi, menyebabkan beberapa sistem target menjadi bingung dan macet. Banjir UDP Pada serangan UDP flood, sejumlah besar paket UDP dikirim ke jaringan target untuk mengkonsumsi bandwidth dan / atau sumber daya sistem yang tersedia. Banjir UDP umumnya dapat diatasi dengan menjatuhkan paket UDP yang tidak perlu di router. Namun, jika serangan menggunakan port UDP yang diperlukan (seperti port DNS 53), tindakan pencegahan lainnya perlu dipekerjakan.

Mencegah atau Mengurangi Serangan Jaringan - dummies

Pilihan Editor

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bermasalah dengan zombie yang menyerang desa Anda pada malam hari di Minecraft? Pelajari bagaimana untuk membela diri, menyembuhkan penduduk desa zombie, dan pulihkan dunia Anda!

Zaman Batu di Minecraft - dummies

Zaman Batu di Minecraft - dummies

Tonggak penting dalam mode Minecraft Survival, dan yang dicapai oleh beberapa pemain di Hari pertama, mencapai Zaman Batu. Setelah Anda membuat pickax kayu dan Anda bisa menemukan gua atau menggali lubang, item dalam tabel berikut tersedia untuk Anda. Sebagian besar bahan berbasis batu lebih padat dari yang lain ...

Zaman Looting di Minecraft - dummies

Zaman Looting di Minecraft - dummies

Anda mencapai Usia Looting di Minecraft di awal permainan - kadang-kadang, bahkan paralel untuk mencapai Era Kayu. Anda mulai dengan membunuh musuh untuk menjarah, dan dengan menggunakan jarahan untuk memperbaiki repertoar kerajinan Anda. Lebih banyak item kemudian tersedia bagi Anda, seperti tercantum dalam tabel. Semua alat meningkatkan jumlah ...

Pilihan Editor

Infografis tepat waktu: Berbagi Breaking News - dummies

Infografis tepat waktu: Berbagi Breaking News - dummies

Walaupun infografik Anda tidak mungkin menjadi satu-satunya sumber berita, Ini bisa membantu pemahaman pembaca akan sebuah acara berita. Misalnya, banyak orang belajar di Twitter pada bulan Oktober, 2011 bahwa pendiri Apple Steve Jobs telah meninggal dunia. Infografis tidak akan menjadi orang pertama yang mendengarnya. Tapi orang-orang ...

Pilihan Editor

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

Ketika Anda mencapai bagian Sains GED, Anda akan diharapkan memiliki pengetahuan umum di semua cabang Ilmu Pengetahuan, termasuk Ilmu Fisika. Berikut adalah contoh jenis pertanyaan yang mungkin Anda hadapi pada hari ujian. Kecepatan dan Kecepatan Ada perbedaan antara kecepatan dan kecepatan, meskipun terkadang Anda ...

Latihan GED RLA: Reading Comprehension - dummies

Latihan GED RLA: Reading Comprehension - dummies

Cara terbaik untuk mempersiapkan bagian pemahaman bacaan GED Tes RLA adalah melakukan sebanyak mungkin pertanyaan latihan. Simak sampel untuk melihat apa yang akan Anda hadapi pada hari ujian. Contoh Pertanyaan Pertanyaan 1-6 mengacu pada bagian berikut. Fasilitas untuk Akses ke Perusahaan Kreatif (FACE) Awalnya didirikan ...

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

Komponen bacaan Penalaran meskipun Bahasa Seni Bagian pada GED terdiri dari kutipan dari fiksi dan nonfiksi. Setiap kutipan diikuti oleh beberapa item pilihan berdasarkan bahan bacaan. Untuk pertanyaan di bagian ini, pilih satu jawaban terbaik untuk setiap pertanyaan. Bekerja dengan hati-hati, tapi jangan terlalu banyak menghabiskan waktu ...