萨拉米袭击:这是一个小型攻击的集合,当组合在一起时,会导致更大的攻击。例如,如果攻击者有一组偷来的信用卡号码,他可以从每张信用卡中提取少量的钱(可能不被信用卡持有人注意到)。虽然每次提款数额很小,但对攻击者来说,加起来金额很大。
数据骗取:数据在存储在计算系统中的数据存储之前更改数据。输入应用程序或病毒中的恶意代码可以执行数据缺点。例如,可以写入病毒,特洛伊木马或蠕虫来拦截键盘输入。它将在屏幕上显示相应的字符,以便用户不会看到问题。但是,将被操纵字符输入数据库应用程序或通过网络发送。
信任关系的剥削:网络中的不同设备之间可能存在信任关系。例如,可以信任某个主机使用特定的端口通过防火墙进行通信,而拒绝其他主机使用相同的端口通过防火墙。如果攻击者可以破坏与防火墙有信任关系的主机,则攻击者可以使用被破坏的主机通过防火墙传递通常被拒绝的数据。信任关系的另一个例子是web服务器和数据库服务器相互信任。在这种情况下,如果攻击者获得了对web服务器的控制,他可能会利用这种信任关系来危害数据库服务器。
密码攻击:密码攻击,顾名思义,就是试图确定用户的密码。一旦攻击者获得了用户名和密码凭据,他就可以尝试以该用户的身份登录系统,并因此继承该用户的权限集。确定密码有多种方法:
特洛伊木马:似乎是有用应用程序的程序捕获用户的密码,然后使其可用于攻击者。
数据包捕获:包捕获实用程序可以捕获在PC的网卡上看到的包。因此,如果PC可以看到通过链路发送的明文密码的副本,包捕获实用程序可以用来收集密码。
钥匙记器:键盘记录器是在计算机背景中运行的程序,记录用户的击键。用户进入密码后,它存储在键盘记录器创建的日志中。然后,攻击者可以检索击键的日志以确定用户的密码。
蛮力:Brute-Force密码攻击尝试所有可能的密码组合,直到进行匹配。例如,Brute-Force攻击可能从字母A开始,并通过字母Z。然后尝试通过ZZ的字母AA,直到确定密码。因此,使用密码中的大写和小写字母的混合,除了特殊字符和数字之外,还可以帮助缓解蛮力攻击。
字典攻击:字典攻击类似于强力攻击,在尝试多个密码猜测中。但是,字典攻击基于常用词的字典,而不是尝试所有可能组合的蛮力方法。选择一个不是共同词的密码可以帮助减轻字典攻击。
僵尸网络:软件“机器人”通常被认为是在可以远程控制的机器上的应用程序(例如,在系统中的特洛伊木马或后门)。如果计算机集合被称为“机器人”的软件,则该集合(每个都称为“僵尸”)被称为“僵尸网络”。由于僵尸网络的潜在大小,可能会损害大量数据的完整性。
劫持一个会话:本章早些时候,您仔细阅读了攻击者如何劫持TCP会话(例如,通过在授权客户端和受保护服务器之间的三元TCP握手进程中完成第三步)。如果攻击者成功劫持了授权设备的会话,则可能能够恶意操作受保护的服务器上的数据。
了解可用性攻击
可用性攻击尝试限制系统的可访问性和可用性。例如,如果攻击者可以在目标系统上消耗处理器或内存资源,则该系统将不可用成合法用户。
可用性攻击有很大的不同,从消耗目标系统的资源到对该系统造成物理破坏。攻击者可能会使用以下可用性攻击:
拒绝服务(DOS):攻击者可以通过将目标系统发送大量数据或消耗目标系统资源的请求来启动系统上的DOS攻击。或者,某些操作系统和应用程序可能会在接收特定的不正确格式化的数据字符串时崩溃,并且攻击者可以利用这种操作系统和/或应用程序漏洞,以渲染无法操作的系统或应用程序。攻击者经常使用IP欺骗来在发布DOS攻击时隐藏他的身份,如图所示图1-10.。
拒绝服务攻击
分布式拒绝服务(DDOS): DDoS攻击会增加攻击目标系统的流量。具体来说,攻击者危及多个系统。攻击者可以指示这些被称为“僵尸”的系统,同时对目标系统发起DDoS攻击。
TCP SYN洪水:在本章本章之前,您审查了三方TCP握手过程。DOS攻击的一个变体是通过发送SYN段来启动多个TCP会话的攻击者,但从未完成三通握手。如图所示图1-11,攻击可以向目标系统发送多个SYN段,在SYN段的标题中具有错误源IP地址。由于许多服务器限制了它们可以同时打开的TCP会话的数量,因此SYN泛洪可以渲染目标系统无法与合法用户打开TCP会话。
TCP SYN泛滥攻击
ICMP攻击:许多网络允许使用ICMP流量(例如,Ping流量),因为Pings对网络故障排除有用。但是,攻击者可以使用ICMP进行DOS攻击。一个ICMP DOS攻击变体称为“PING DEARD”使用ICMP数据包太大。另一个变体将ICMP流量发送为一系列片段,以便溢出目标设备上的片段重组缓冲区。此外,“SMIRF攻击”也可以使用指向子网的ICMP流量来泛洪具有PING回复的目标系统,如图1-12所示。请注意,攻击者将Ping发送到子网广播地址为172.16.0.0/16。这一引线的集合指示子网上的设备将其Ping回复发送到IP地址10.2.2.2的目标系统,从而泛洪目标系统的带宽和处理资源。
笔记 出于说明性目的,图1-12仅在子网中仅显示用于SMURF攻击的三个系统。然而,意识到可以涉及成千上万的系统并将Ping回复发送到目标系统。
Smurf攻击
电气干扰:在物理级别,攻击者可以通过中断或干扰系统可用的电气服务来启动可用性攻击。例如,如果攻击者获得对数据中心的电气系统的物理访问,则他可能能够引起各种电气干扰:雷竞技电脑网站
权力尖峰:短暂的时间超出功率
电涌:长时间的超出功率
电力故障:短暂的停电
停电:一个延长的电动停电
电力凹陷:电力的短暂减少
灯火管制:电力延长减少
为了打击这种电气威胁,思科建议您在网络中安装不间断电源(UPS)和发电机备份。此外,您应该经常测试UPS和Generator备份。
攻击系统的物理环境:攻击者还可以通过影响计算设备的物理环境来故意破坏计算设备。例如,攻击者可能试图操纵以下环境因素:
温度:由于计算设备产生热量(例如,在数据中心或服务器群),如果攻击者干扰空调系统的运行,计算设备可能会过热。雷竞技电脑网站
湿度:由于计算设备是不宽的水分,因此攻击者随着时间的推移可以通过在计算环境中产生高水平的湿度来对计算设备造成物理损坏。
气体:因为气体通常可以易燃,如果攻击者将气体注入计算环境,那么环境中的小火花可能会导致火灾。
考虑以下建议,以减轻这种环境威胁:
计算设施应该是锁定的(并且通过下降的天花板、升高的地板或除监视访问点以外的任何其他方式无法访问)。
访问应该需要访问凭证(例如,通过刷卡或指纹扫描)。
接入点应进行视觉监控(例如,通过当地安全人员或通过摄像头系统远程监控)。
气候控制系统应保持温度和湿度,并在超过指定的温度和湿度阈值时发出警报。
火灾探测和扑灭系统的设计应不损害电子设备。
最佳实践建议
您现在对瞄准网络和计算环境的威胁具有基本的理解。思科建议使用以下最佳实践来帮助解决网络的安全性:
经常将修补程序应用于操作系统和应用程序。
在主机上禁用不需要的服务和端口。
需要强密码,并启用密码到期。
保护对计算和网络设备的物理访问。
强制执行安全编程实践,例如限制可以输入应用程序对话框的有效字符。
定期备份数据,并定期验证备份的完整性。
对用户进行良好的安全实践培训,并教育他们社会工程策略。
使用强加密进行敏感数据。
通过部署基于硬件和软件的安全系统(如防火墙、IPS传感器、防病毒软件)来防御技术攻击。
创建公司范围内使用的文档化安全策略。
考试的准备工作
查看所有主要主题从本章中审查最重要的主题,表示关键主题图标。表1-9列出了这些关键主题和每个都找到的页面。
表1-9 第1章的主要主题 |
||
关键主题元素 |
描述 |
页码 |
列表 |
内部威胁严重的原因 |
10. |
列表 |
网络安全的三个主要目标 |
12. |
表1 - 2 |
政府和军事数据分类示例 |
14. |
表1 - 4 |
数据分类特征 |
15. |
列表 |
角色分类 |
15. |
列表 |
安全控制 |
16. |
列表 |
控制类型 |
17. |
列表 |
做出案件所需的法律要素 |
17. |
列表 |
三种法律 |
18. |
表1 - 5 |
类型的黑客 |
22. |
列表 |
类别的攻击 |
23. |
列表 |
深度防御建议 |
25. |
表1 - 6 |
防御不同类型的攻击 |
26. |
列表 |
三通TCP握手 |
27. |
表1 - 7 |
IP欺骗攻击的类型 |
28. |
列表 |
源路由的类型 |
29. |
表1 - 8 |
保密攻击策略 |
32-33 |
列表 |
完整性攻击方法 |
34. |
列表 |
可用性攻击方法 |
36. |
列表 |
最佳练习建议 |
40 |
根据记忆完成表格和列表
打印附录D,“Memory表,”(在CD上找到)或至少本章的部分,并从内存中完成表和列表。附录E,“Memory Tablabess答案密钥”,也包含已完成的表和列表,以便您可以检查工作。
关键条款的定义
从本章中定义以下关键术语,并在词汇表中检查你的答案:
机密性,完整性,可用性,预防控制,威慑控制,侦探控制,漏洞,漏洞利用,切片器,防守深度,IP欺骗,数据滴下,萨拉米攻击,拒绝服务(DOS)
©版权Pearson教育。版权所有。