目次:
- Bluejacking and bluesnarfing
- Smurf
- DNSサーバー攻撃
- ICMPフラッド
- セッションハイジャック(スプーフィング)
- セッションハイジャックは、通常、暗号化のないWi-Fiネットワークを含み、攻撃者は別のユーザーのHTTPセッションCookieを傍受することができます。その後、攻撃者は同じCookieを使用して被害者のHTTPセッションを引き継ぎます。これはFiresheep Firefox拡張で実証されています。
- ハーフオープン接続
- 効果的にハーフオープン接続をプロキシします。および特定のタイプのトラフィックに利用可能な帯域幅を制限する
- (CAR)があります。チェックポイントのFW-1ファイアウォールには、Cisco TCP Intercept機能と同様に機能する
ビデオ: はじめての デバイスの保護: Windows Defender | 日本マイクロソフト 2024
CISSP(Certified Information Systems Security Professional)として、ネットワークに対する攻撃を防止または緩和する必要があります。ネットワークに対する大部分の攻撃は、ネットワークサービスが利用できなくなるようにネットワークの帯域幅を消費することを目的とするDoS(サービス拒否)攻撃またはDDoS(Distributed Denial of Service)攻撃です。しかし、いくつかの種類の攻撃が存在しますが、そのいくつかについてはここで説明します。
Bluejacking and bluesnarfing
ブルートゥース技術の普及により、 ブルージャック (匿名の迷惑なメッセージをBluetooth対応デバイスに送る) (Bluetooth対応携帯電話からの連絡先、写真、カレンダー情報などの個人データを盗んでしまう)のような、さらに悪いことに、ブルースカーニング攻撃では、携帯電話に関する情報(シリアル番号など)をダウンロードしてから、携帯電話の複製に使用することができます。 <! Fraggle 999攻撃は、ICMPパケットではなくUDP Echoパケット(UDPポート7)を使用するSmurf攻撃の変形である。シスコルータは、Fraggle攻撃で最も一般的に使用されるTCPおよびUDPサービス( TCPおよびUDPスモールサーバ
と呼ばれる)を無効にするように設定できます。Smurf
Smurf 攻撃は、ICMPフラッド攻撃の変形です。 Smurf攻撃では、ターゲットネットワーク上の詐称されたIPアドレスを使用して、ICMPエコー要求パケットがターゲットネットワークのブロードキャストアドレスに送信されます。ターゲットまたは バウンスサイト は、ICMPエコー要求をネットワーク上のすべてのホストに送信します。各ホストはエコー応答パケットで応答し、利用可能な帯域幅やシステムリソースを圧倒します。 Smurf攻撃に対する対策には、ルータでのICMPパケットの廃棄が含まれます。
DNSサーバー攻撃
DNSサーバーに対してさまざまな攻撃が行われます。これは、対象となるDNSサーバーがエンドユーザーに誤った応答を与え、エンドユーザーが送信されるように設計されていますシステム(通常はウェブサイト)を詐称する。 DNSサーバー攻撃に対する防御には、DNSサーバーのセキュリティ強化とアプリケーションファイアウォールがあります。 MITM(Man-in-the-Middle) MITM(Man-In-the-Middle)攻撃は、偽装によって2者間の通信を変更しようとする攻撃者から成ります。一般的なMITM技術は、攻撃者が2つのエンドポイント間の暗号化された通信を簡単に解読できるように、TLSセッションの確立を攻撃します。 MITM攻撃に対する防御には、より強力な認証、セキュアDNS拡張の実装、レイテンシ検査、および帯域外検証が含まれる。 ICMPフラッド
ICMPフラッド
攻撃では、利用可能な帯域幅および/またはシステムリソースを消費するために、多数のICMPパケット(通常はエコー要求)がターゲットネットワークに送信されます。 ICMPは通常のネットワーク操作では必要ないため、最も簡単な防御策は、ICMPパケットをルータにドロップするか、ファイアウォールでフィルタリングすることです。
セッションハイジャック(スプーフィング)
IP なりすまし は、TCPパケットを既知の信頼できる送信元から来ているように変更し、攻撃者にネットワークへのアクセスを与えます。
セッションハイジャック(セッショントークンの傍受)
セッションハイジャックは、通常、暗号化のないWi-Fiネットワークを含み、攻撃者は別のユーザーのHTTPセッションCookieを傍受することができます。その後、攻撃者は同じCookieを使用して被害者のHTTPセッションを引き継ぎます。これはFiresheep Firefox拡張で実証されています。
SYN flood SYN flood 攻撃では、偽装された送信元アドレスを持つTCPパケットは、ターゲットネットワークへの接続(SYNビットセット)を要求します。ターゲットはSYN-ACKパケットで応答しますが、スプーフィングされたソースは決して応答しません。
ハーフオープン接続
は、TCPスリーウェイハンドシェイクの完了を待っている不完全な通信セッションです。これらの接続は、システムがハーフオープン接続がタイムアウトするのを待つ間に、システムのリソースをすばやく圧倒し、システムがクラッシュしたり使用不能になったりする原因となります。 SYNフラッドは、シスコ製ルータで2つの機能を使用して対抗します。 TCP代行受信、
効果的にハーフオープン接続をプロキシします。および特定のタイプのトラフィックに利用可能な帯域幅を制限する
Committed Access Rate
(CAR)があります。チェックポイントのFW-1ファイアウォールには、Cisco TCP Intercept機能と同様に機能する
SYN Defender という機能があります。他の防御には、TCP半開接続のデフォルトの最大数を変更し、ネットワーク接続されたシステムのタイムアウト時間を短縮することが含まれます。 Teardrop Teardrop
攻撃では、シーケンシャルIPパケットのLengthフィールドとFragmentationオフセットフィールドが変更され、一部のターゲットシステムが混乱してクラッシュします。 UDP flood UDP flood 攻撃では、利用可能な帯域幅および/またはシステムリソースを消費するために、多数のUDPパケットがターゲットネットワークに送信されます。通常、UDPフラッドは、ルータで不要なUDPパケットをドロップすることによって対抗できます。ただし、攻撃が必要なUDPポート(DNSポート53など)を使用する場合は、他の対策を採用する必要があります。