Netwerk Beperkende factoren Layer 3 (Network Layer) Attacks & Beperkende factoren

Netwerk Beperkende factoren Layer 3 (Network Layer) Aanvallen & Beperkende factoren de Bron

IP Spoofing is in principe smeden of vervalsen (spoofing) de Bron IP-adressen in IP-pakketten. De indringer moet eerst gebruik maken van een verscheidenheid aan technieken om een ​​IP-adres van een vertrouwde host vinden en dan passen het pakket headers, zodat het lijkt erop dat de pakketjes vandaan komen die host to-un geautoriseerde toegang tot de host of hosts krijgen.

&# 167; Maak Input access-lijsten; filtert het binnendringen interfaces. Het beschermt ook de router zelf uit spoofing-aanvallen.

&# 167; unicast Reverse Path Forwarding (uRPF) is een veel voorkomende techniek die gebruikt wordt om de bron-adres spoofing te verzachten door afdanking van het IP-pakketten die een verifieerbare bron IP-adres in de IP-routeringstabel ontbreken.


&# 167; IP Source Guard is een Layer 2 beveiligingsfunctie die IP spoofing aanvallen voorkomen door een beperking van IP-verkeer op onbetrouwbare Layer 2 poorten aan cliënten met een toegewezen IP-adres.

Routing Information Protocol (RIP) wordt gebruikt om routeringsinformatie in netwerken, zoals kortste paden en reclame routes vanuit het lokale netwerk te distribueren. De originele versie van RIP heeft geen ingebouwde in authenticatie, en de in een RIP-pakket informatie wordt vaak gebruikt zonder te verifiëren dat. Een aanvaller kan een RIP-pakket te smeden, beweert zijn gastheer "X" is de snelste weg uit het netwerk. Alle pakketten verzonden vanuit dat netwerk zou dan worden omgeleid via X, waar ze konden worden gewijzigd of onderzocht. Een aanvaller kan ook RIP gebruiken om effectief te imiteren elke host, door het veroorzaken van al het verkeer naar die host in plaats daarvan naar de machine van de aanvaller te worden verzonden.

&# 167; De versie 2 van RIP werd uitgebreid met een eenvoudig wachtwoord authenticatie algoritme, dat RIP aanval moeilijker te gebeuren maakt.

&# 167; IPSec VPN biedt een manier om houden routeringsinformatie gecodeerd tussen de routers geïmplementeerd IPSec VPN.

ICMP wordt door de IP laag op unidirectionele informatieberichten om samen te verzenden. Er is geen verificatie in ICMP, wat leidt tot aanvallen met ICMP die kunnen resulteren in een denial of service, of waardoor de aanvaller om pakketten te onderscheppen. Een aanvaller stuurt vervalste ICMP echo-pakketten voor kwetsbare netwerken ‘broadcast adressen. Alle systemen op die netwerken te sturen ICMP echo antwoorden op het slachtoffer, consumeren de beschikbare bandbreedte van het doelsysteem en het creëren van een denial of service (DoS) om legitiem verkeer.

&# 167; De meeste ICMP aanvallen effectief kan worden verminderd door de inzet van Firewalls op kritische locaties van een netwerk om un-wanted verkeer te filteren en van alle bestemmingen.

&# 167; Bovendien, om een ​​redelijk evenwicht tussen de diensten en de veiligheid te houden, moet u uw ICMP configureren in uw netwerk apparaten als volgt:

4. PING Flood (ICMP Flood):

PING is een van de meest voorkomende toepassingen van ICMP waarvan een ICMP stuurt "Echo Request" naar een host, en wacht op die host terug te sturen een ICMP "echo reply" bericht. Aanvaller gewoon stuurt een groot aantal "ICMP Echo Requests" meestal overbelasting zijn slachtoffer dat hij besteedt al zijn middelen te reageren totdat het niet meer geldig netwerkverkeer kunnen verwerken.

&# 167; De meest voor de hand liggende manier om een ​​ICMP / PING Flood te verzachten is om ICMP helemaal te blokkeren op perimeter van uw netwerk via de firewall filters.

&# 167; Door de beperking van de snelheid waarmee een enkele bron kan ICMP pakketten versturen. Deze drempel is per seconde.

5. Ping of Death Attack:

Het principe van de ping van de dood houdt simpelweg in het creëren van een IP-datagram waarvan de totale omvang groter is dan de maximaal toegestane grootte (65.536 bytes). Wanneer een dergelijk pakket met een kwetsbare TCP / IP stack systeem wordt gestuurd, zal zorgen dat het systeem vastloopt.

&# 167; Alle recente en nieuwste OS zijn niet kwetsbaar voor deze aanval.

Het principe van de Teardrop aanval het invoegen valse offset informatie in gefragmenteerde pakketten. Hierdoor Tijdens het monteren er lege of overlappende fragmenten die kunnen het systeem instabiel worden.

&# 167; Een eenvoudige reboot is de beste remedie na dit gebeuren.

&# 167; Recente systemen zijn niet langer kwetsbaar zijn voor deze aanval.

Omdat de meeste netwerk applicaties te distribueren netwerkpakketten in leesbare tekst, kan een packet sniffing hulpmiddel informatie doorgegeven in leesbare tekst die de hacker met gevoelige informatie te benutten, zoals gebruikersaccounts en wachtwoorden.

&# 167; Verificatie – Met behulp van sterke authenticatie, zoals eenmalige wachtwoorden.

&# 167; Cryptografie – De meest effectieve methode voor het tegengaan van packet sniffers doet maakt ze irrelevant.

&# 167; Switched Infrastructuur – Implementeer een geschakelde infrastructuur om het gebruik van packet sniffers tegen te gaan in uw omgeving.

&# 167; Anti-sniffer gereedschap – Gebruik deze gereedschappen om software en hardware om het gebruik van sniffers op een netwerk detecteren gebruiken.

Bron: networkmitigations.blogspot.com

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

dertien − 2 =