Daftar Isi:
- bluejacking
- ) yang paling umum digunakan dalam serangan Fraggle. Serangan
- kemudian mentransmisikan Permintaan ICMP Echo ke semua host di jaringan. Setiap host kemudian merespons dengan paket Echo Reply, dengan bandwidth dan / atau sumber daya sistem yang tersedia. Penanggulangan terhadap serangan Smurf termasuk menjatuhkan paket ICMP di router.
- ICMP flood
- ICMP flood
- Pembajakan sesi (intersepsi tanda tunda)
- SYN flood
- Banjir SYN diimbangi pada router Cisco dengan menggunakan dua fitur:
- yang secara efektif proxy untuk koneksi setengah terbuka; dan
Video: Cara Ampuh Mengatasi Netcut Pada Jaringan Mikrotik 2024
Sebagai Certified Information Systems Security Professional (CISSP), Anda perlu mencegah atau mengurangi serangan terhadap jaringan Anda. Sebagian besar serangan terhadap jaringan adalah serangan Denial of Service (DoS) atau Distributed Denial of Service (DDoS) dimana tujuannya adalah untuk mengkonsumsi bandwidth jaringan sehingga layanan jaringan tidak tersedia. Tapi ada beberapa jenis serangan yang ada, beberapa di antaranya dibahas disini.
bluejacking
(mengirim pesan anonim dan tidak diminta ke perangkat berkemampuan Bluetooth) dan < bluesnarfing (mencuri data pribadi, seperti kontak, gambar, dan informasi kalender dari telepon berkemampuan Bluetooth). Lebih buruk lagi, dalam serangan bluesnarfing, informasi tentang ponsel Anda (seperti nomor seri) dapat didownload, lalu digunakan untuk mengkloning telepon Anda. server kecil TCP dan UDP
) yang paling umum digunakan dalam serangan Fraggle. Serangan
Smurf A Smurf adalah variasi dari serangan banjir ICMP. Dalam serangan Smurf, paket ICMP Echo Request dikirim ke alamat broadcast dari jaringan target dengan menggunakan alamat IP palsu pada jaringan target. Target, atau situs bouncing,
kemudian mentransmisikan Permintaan ICMP Echo ke semua host di jaringan. Setiap host kemudian merespons dengan paket Echo Reply, dengan bandwidth dan / atau sumber daya sistem yang tersedia. Penanggulangan terhadap serangan Smurf termasuk menjatuhkan paket ICMP di router.
ICMP flood
Pada serangan
ICMP flood
, sejumlah besar paket ICMP (biasanya Echo Request) dikirim ke jaringan target untuk mengkonsumsi bandwidth dan / atau sumber daya sistem yang tersedia. Karena ICMP tidak diperlukan untuk operasi jaringan normal, pertahanan termudah adalah menjatuhkan paket ICMP di router atau menyaringnya di firewall. Pembajakan sesi (spoofing) spoofing IP
melibatkan pengubahan paket TCP sehingga tampaknya berasal dari sumber terpercaya yang diketahui, sehingga memberi akses penyerang ke jaringan.
Pembajakan sesi (intersepsi tanda tunda)
Pembajakan sesi biasanya melibatkan jaringan Wi-Fi tanpa enkripsi, di mana penyerang dapat mencegat cookie sesi HTTP pengguna lain. Penyerang kemudian menggunakan cookie yang sama untuk mengambil alih sesi HTTP pengguna korban. Ini telah ditunjukkan dengan ekstensi Firefox Firesheep. SYN flood Pada serangan
SYN flood
, paket TCP dengan alamat sumber palsu meminta sebuah koneksi (set bit SYN) ke jaringan target. Targetnya merespons dengan paket SYN-ACK, namun sumber palsu tidak akan pernah menjawabnya. Koneksi setengah terbuka adalah sesi komunikasi yang tidak lengkap yang menunggu penyelesaian jabat tangan tiga arah TCP. Koneksi ini dapat dengan cepat menguasai sumber daya sistem sementara sistem menunggu koneksi setengah terbuka sampai waktu habis, yang menyebabkan sistem mogok atau tidak dapat digunakan lagi.
Banjir SYN diimbangi pada router Cisco dengan menggunakan dua fitur:
TCP Intercept,
yang secara efektif proxy untuk koneksi setengah terbuka; dan
Committed Access Rate (CAR), yang membatasi bandwidth yang tersedia untuk jenis lalu lintas tertentu. Firewall FW-1 Checkpoint memiliki fitur yang dikenal sebagai SYN Defender yang berfungsi mirip dengan fitur Cisco TCP Intercept. Pertahanan lainnya termasuk mengubah jumlah maksimum default koneksi half-open TCP dan mengurangi periode waktu habis pada sistem jaringan. Teardrop
Dalam serangan Teardrop, bidang offset Panjang dan Fragmentasi dari paket IP berurutan dimodifikasi, menyebabkan beberapa sistem target menjadi bingung dan macet. Banjir UDP Pada serangan UDP flood, sejumlah besar paket UDP dikirim ke jaringan target untuk mengkonsumsi bandwidth dan / atau sumber daya sistem yang tersedia. Banjir UDP umumnya dapat diatasi dengan menjatuhkan paket UDP yang tidak perlu di router. Namun, jika serangan menggunakan port UDP yang diperlukan (seperti port DNS 53), tindakan pencegahan lainnya perlu dipekerjakan.