024.2 Lecke 1
Tanúsítvány: |
Security Essentials |
---|---|
Verzió: |
1.0 |
Témakör: |
024 Hálózat- és szolgáltatásbiztonság |
Fejezet: |
024.2 Hálózat- és internetbiztonság |
Lecke: |
1/1 |
Bevezetés
Napjaink összekapcsolt világában a hálózati biztonság alapvető szempontjainak megértése elengedhetetlen az adatok védelme és a kommunikáció integritásának fenntartása szempontjából. Az egyik kulcsfontosságú terület, amelyet figyelembe kell venni, az adatkapcsolati réteghez való hozzáférés következményei, amely a hálózat legalacsonyabb rétegének sebezhetőségét tárhatja fel, valamint potenciálisan lehetővé teszi a támadók számára a forgalom lehallgatását vagy manipulálását. Hasonlóképpen, a Wi-Fi hálózatok kockázatai és biztonságos használata egyre nagyobb jelentőséggel bírnak, mivel a vezeték nélküli kapcsolat mindenütt jelen van, és a rosszul konfigurált vagy nem védett hálózatok lehetőséget nyújtanak az illetéktelen hozzáférésre.
Egy másik kritikus terület a forgalom lehallgatása (traffic interception), ahol a támadók lehallgatják vagy módosítják a hálózati forgalmat, ami jelentős kockázatot jelent az adatok titkosságára és integritására. Végezetül az informatikai szakemberek számára létfontosságú az olyan gyakori internetes biztonsági fenyegetések, mint a denial-of-service (szolgáltatásmegtagadási) vagy a man-in-the-middle támadások és a botnetek megértése, valamint a megfelelő elhárítási stratégiák, hogy megvédjék a rendszereket a fejlődő kiberfenyegetésekkel szemben. Ezek a témakörök együttesen alkotják a hálózatbiztonság gerincét, segítve a jogosulatlan hozzáférés megakadályozását és a biztonságos kommunikáció biztosítását a digitális környezetekben.
Hozzáférés az adatkapcsolati réteghez
Az adatkapcsolati réteg (link layer) az OSI hálózati modelljének második rétege. A hálózati kommunikáció fizikai és adatkapcsolati szempontjait kezeli. Ez a réteg felelős az adatok helyi hálózati szegmensen keresztüli továbbításáért, és olyan dolgokat kezel, mint a keretátvitel (frame transmission), a hibadetektálás és az adatfolyam-szabályozás (flow control). A hálózatban lévő eszközök az adatkapcsolati rétegen keresztül kommunikálnak egymással olyan protokollok segítségével, mint az Ethernet vagy a Wi-Fi. Az ehhez a réteghez való hozzáférés kritikus fontosságú az ugyanazon a helyi hálózaton lévő eszközök közötti adatátvitel vezérléséhez.
Az adatkapcsolati réteghez való illetéktelen hozzáférés azonban jelentős biztonsági kockázatot jelenthet. Egy támadó, aki hozzáférést szerez ehhez a réteghez, potenciálisan elfoghatja, manipulálhatja vagy bejuttathatja a forgalmat a hálózatba. Ez lehetővé teszi számára, hogy különféle támadásokat hajtson végre, például packet sniffing-et, amikor a támadó adatcsomagokat rögzít és elemez, vagy man-in-the-middle támadást, amikor a felek tudta nélkül elfogja és esetleg megváltoztatja a két eszköz közötti kommunikációt. Ezek a támadások adatsértéshez, érzékeny információkhoz való jogosulatlan hozzáféréshez vagy akár a hálózati szolgáltatások megszakításához vezethetnek.
Az adatkapcsolati réteghez való hozzáféréssel kapcsolatos kockázatok csökkentése a fizikai hálózati infrastruktúra biztosítását, erős hitelesítési mechanizmusok bevezetését és titkosítás alkalmazását igényli. A switcheken például engedélyezhető a port security, amivel a hozzáférést az engedélyezett eszközökre korlátozzuk, a lehetséges támadások körének korlátozására pedig hálózati szegmentálás (network segmentation) alkalmazható.
Egy eredendő kockázat továbbra is fennáll az adatkapcsolati rétegen, mégpedig az ARP (Address Resolution Protocol) mérgezése (poisoning). Az ARP-t az IP-címek MAC-címekhez való hozzárendelésére használják a helyi hálózaton, egy támadó pedig kihasználhatja ezt hamisított ARP-üzenetek küldésével, hogy MAC-címét egy másik eszköz IP-címéhez társítsa. Ez lehetővé teszi a támadó számára, hogy az adott eszköznek szánt forgalmat elfogja vagy megváltoztassa.
A Wi-Fi hálózatokban az adatkapcsolati réteg biztosításának kihívásai még nagyobbak a vezeték nélküli kommunikáció fizikája miatt, ahol az adatok továbbítása nyílt léghullámokon keresztül történik.
Wi-Fi hálózatok
A Wi-Fi hálózatok kényelmet és rugalmasságot kínálnak, lehetővé téve az eszközök vezeték nélküli csatlakoztatását az internethez. Ugyanakkor jelentős biztonsági kockázatot is jelentenek, különösen, ha nem megfelelően vannak biztosítva. Az egyik fő probléma a titkosítatlan és nyilvános Wi-Fi hálózatokkal kapcsolatban merül fel, amelyek általában nyilvános helyeken, például kávézókban, repülőtereken és szállodákban találhatók. Ezek a hálózatok gyakran nyílt hozzáférést biztosítanak bárki számára, aki a hatótávolságukban van, és mivel nincs titkosításuk, a rajtuk keresztül továbbított adatok lehallgathatók. A támadók könnyen megfigyelhetik a hálózati forgalmat, és olyan technikákkal, mint a packet sniffing, érzékeny információkat, például bejelentkezési adatokat, személyes adatokat vagy pénzügyi adatokat szerezhetnek. A nyilvános Wi-Fi hálózatok elsődleges célpontot jelentenek a kiberbűnözők számára, akik ki akarják használni ezeket a sebezhetőségeket.
E kockázatok mérséklése érdekében Wi-Fi biztonságot és titkosítást kell bevezetni, hogy az eszközök és a hálózat között továbbított adatok védve legyenek. A titkosítás kódolja az adatokat, így azok a megfelelő visszafejtési kulcs nélkül még akkor sem olvashatók vagy értelmezhetők, ha azokat elfogják. Az idők során különböző titkosítási szabványokat fejlesztettek ki a Wi-Fi hálózatok biztonságának javítása érdekében. Az egyik legkorábbi a Wired Equivalent Privacy (WEP) volt, de hamar kiderült, hogy nem biztonságos, mivel a támadók könnyen feltörhették a titkosítást. Ennek eredményeképpen a WEP ma már elavultnak számít, és nem szabad használni.
A Wi-Fi Protected Access (WPA) bevezetése a WEP számos gyengeségének kiküszöbölésével javította a biztonságot. A WPA a Temporal Key Integrity Protocol (TKIP) protokollt használta a titkosítási kulcs dinamikus megváltoztatására minden egyes csomag esetén, ami megnehezítette a támadók számára a titkosítás feltörését. A WPA azonban még mindig rendelkezett sebezhetőségekkel, ami a ma legszélesebb körben használt titkosítási szabvány, a WPA2 kifejlesztéséhez vezetett. A WPA2 az Advanced Encryption Standard (AES) szabványt használja, amely sokkal erősebb titkosítási szintet kínál, mint elődei, és továbbra is a Wi-Fi biztonságának ipari szabványa.
A WPA2 robosztussága ellenére sem teljesen védett a támadásokkal szemben, és a kifinomultabb kiberfenyegetések megjelenésével újabb szabványok, például a WPA3 kerültek bevezetésre. A WPA3 még erősebb titkosítást és jobb védelmet nyújt a brute-force támadásokkal szemben. Biztonságos környezetben a legújabb titkosítási szabvány és az erős jelszavak használata elengedhetetlen a Wi-Fi hálózatokon keresztül továbbított adatok titkosságának és sértetlenségének biztosításához. A routerek és hálózati berendezések rendszeres frissítése a legújabb biztonsági protokollok támogatása érdekében szintén segít a felmerülő fenyegetések elleni védelemben, így biztosítva, hogy a vezeték nélküli hálózatok továbbra is biztonságosak maradjanak az illetéktelen hozzáféréstől.
A forgalom lehallgatása
A forgalom lehallgatása (traffic interception) akkor következik be, amikor egy illetéktelen felhasználó, akit támadónak nevezünk, behatol a hálózat csomópontjainak kommunikációs pontjai közé. Ezt nevezhetjük man-in-the-middle támadásnak is. A forgalom lehallgatásának formái lehetnek passzív vagy aktív támadások a hálózat célzott állomásai ellen.
A forgalom passzív lehallgatása
A passzív támadás vagy passzív forgalomlehallgatás akkor történik, amikor a támadó lehallgatja a hálózaton lévő hostok közötti hálózati tranzakciókat. A támadó valószínűleg észrevétlen marad, mert a hostok közötti információ zavartalannak tűnik, de azt egy ember a középen figyeli és elemzi.
A passzív adatforgalom lehallgatójának indítékai eltérőek lehetnek, beleértve az értékesítési célú információlopást vagy az interneten versenyelőnyre szert tenni kívánó rivális cégeket. A passzív forgalomlehallgatást viszonylag nehéz felderíteni, mivel nem változtatja meg a hálózaton keresztül továbbított adatokat, az információk küldése és fogadása pedig normális módon történik. Az egyik lehetséges megoldás nem a felderítés, hanem az ilyen típusú támadások megelőzése a hálózati pontokon keresztül közlekedő információk titkosításával. A kommunikációs minták és a továbbított kommunikáció típusának ismerete azonban bizonyos helyzetekben értékes információkkal szolgálhat a támadó számára.
Tip
|
A hálózat forgalmának megfigyelésére és elemzésére a |
A forgalom aktív lehallgatása
A forgalom lehallgatása akkor tekinthető aktív támadásnak, ha az a hálózaton keresztülhaladó adatok módosításával jár. Lényegében ez nem csak lehallgatást jelent, mint a passzív esetben, hanem olyan támadásokat is magában foglalhat, mint az ARP spoofing egy kapcsolt LAN-kapcsolaton, vagy a rögzített, érvényes hitelesítési adatok visszajátszása cross-site scripting segítségével (főként azért, hogy a hálózaton egy másik felhasználó szerepét töltse be, és így az ilyen felhasználó jogosultságait bitorolja).
Az adatforgalom aktív lehallgatása olyan aktív támadás, amely magában foglalhatja a hálózat küldő és fogadó állomásai között átmenő üzenetek módosítását, átirányítását vagy késleltetését is. Ilyen például, amikor egy elküldött üzenet a következő volt: “Engedélyezze Jane Smith számára a profilfiók szerkesztését”, de a fogadott üzenet a következő volt: “Engedélyezze John Doe számára a profilfiók szerkesztését”, ezáltal megváltoztatva az információ integritását. A fő gondolat az, hogy a támadó úgy módosítsa az üzenetet, hogy az megfeleljen a saját szándékainak, ami finom kísérlet lehet magasabb jogosultságok megszerzésére.
A passzív és aktív forgalomlehallgatási támadások bizonyos mértékig ellentétes védelmet igényelnek. Míg a rendszergazdáknak és a felhasználóknak a passzív támadást inkább megelőzniük kell, mint észlelniük, addig az aktív támadást észlelniük kell, és a lehető leggyorsabban intézkedniük kell a helyzet orvoslása és a hálózat további károsodásának megelőzése érdekében.
Tip
|
Az |
DoS és DDoS támadások
A szolgáltatásmegtagadás (Denial of service — DoS) az aktív támadás egyik formája, amikor az arra jogosult felhasználók nem férhetnek hozzá egy számítógépes rendszerhez, hálózathoz vagy bizonyos információkhoz. Ezt a hálózat vagy egy adott rendszer elleni támadás okozza. A támadás végrehajtásához a támadó kihasználhatja a rendszer egy adott alkalmazásában vagy a hoston futó operációs rendszerben lévő ismert sebezhetőséget. A kihasználás gyakran úgy történik, hogy a támadó olyan sok kéréssel árasztja el a rendszert, hogy a gépet túlterheli, és összeomlik a rendszer, ezáltal offline állapotba kerül, vagy használhatatlanná válik az arra jogosult felhasználók számára.
Amikor szolgáltatásmegtagadásos támadást indítanak egy célzott host ellen, a cél lehet a hosthoz való hozzáférés akadályozása, vagy más akciókkal kombinálva a számítógépes rendszer veszélyeztetése. Arra is felhasználható, hogy jogosulatlan hozzáférést szerezzenek a számítógépes rendszerhez vagy a hálózathoz. A DoS-támadásokra példa a SYN flooding és a Ping of Death.
A SYN flooding során a támadás kihasználja a két host közötti kommunikációhoz használt TCP/IP protokoll háromirányú kézfogását. A támadás lényege, hogy a hostot kérésekkel árasztja el, így annak nincs ideje a SYN, SYN/ACK és ACK kommunikáció sorrendjében a meg nem válaszolt kéréseket eldobni. Az ACK-kérés befejezi a 3-utas kézfogást, de mivel a kezdeti kapcsolat egy hamis IP-címről érkezik, a host nem ad ACK-választ, és tovább várakozik. Hamarosan újabb és újabb kérések halmozódnak fel, amíg a host már nem képes több kérést kezelni, és ezzel akadályozza az engedélyezett felhasználók valódi kéréseinek feldolgozását az adott gépről.
A Ping of Death egy másik DoS-támadás, amely nagyméretű Internet Control Message Protocol (ICMP) csomagokat küld a célzott állomásnak. Az adatcsomagoknak általában 65 536 bájtnál (vagy 64 kilobájtnál) kisebbnek kell lenniük, de ha a csomag mérete ennél nagyobb, és olyan hostnak küldik, amely nem képes ekkora csomagméretet kezelni, a rendszer lefagy vagy összeomlik, és elérhetetlenné válik az engedélyezett felhasználók számára.
A DoS-támadásokat általában egyetlen támadó rendszer hajtja végre. Ha azonban több rendszert is bevetnek a célpont megtámadására, akkor az elosztott szolgáltatásmegtagadás (Distributed Denial of Service — DDoS) néven ismert. A DDoS során a támadó több más rendszert is megfertőz, és ráveszi őket, hogy a nevében rosszindulatú funkciókat hajtsanak végre. Ez akkor fordulhat elő, ha a felhasználókat esetleg megtévesztették, hogy olyan szoftvert telepítsenek a számítógépükre, amely egy ideig észrevétlenül szunnyad. A támadás olyan rendszereket is kihasználhat, amelyeket nem patcheltek vagy nem frissítettek a legújabb ismert sebezhetőségek ellen. Amint elég sok gépet megfertőztek, a támadás elindul. Ez a támadás lehet egy SYN-áradat, amelynek során több fertőzött host hamis kommunikációs kéréseket küld a célzott szervernek, amíg az túl nem terhelődik.
A SYN flooding DoS-támadás megelőzésének egyik módja az, hogy módosítjuk a host várakozási idejét, mielőtt a fel nem használt kéréseket eldobja. Az is jó biztonsági gyakorlat, ha a rendszereket patchelik a legújabb biztonsági frissítésekkel. Egyes kémprogram- vagy vírusirtó csomagok részeként léteznek olyan eszközök, amelyek képesek felismerni és eltávolítani a szunnyadó “zombi” szoftvereket. Bár az ICMP protokoll blokkolása segíthet a Ping of Death megelőzésében, egyúttal akadályozhatja a legitim és hasznos hibaelhárító eszközöket is.
Botok és botnetek
A bot olyan szoftver, amely egy másik program irányítása alatt hajt végre feladatokat. A hálózaton keresztül működtetett és irányított botok csoportját botnetnek nevezzük. Egy botnetet arra lehet használni, hogy a hálózaton keresztül legitim, szükséges és törvényes műveleteket hajtsanak végre — például a számítási munkaterhek (workload) elosztásakor. Egy botnet azonban a hálózaton belüli fondorlatos és káros műveletekre is használható, mint például az előző szakaszban tárgyalt DDoS-támadások. A botnetek kémszoftverként is felhasználhatók arra, hogy a hálózaton keresztül keyloggerek segítségével információkat lopjanak. A botneteket használhaatják e-mail spammelésre, azaz kéretlen üzenetek küldésére a célpontnak.
Általában, amikor egy számítógépet megfertőz a bot malware, a felhasználó nem tud róla, a fertőzés pedig akár át is terjedhet a hálózat más hostjaira is. Ez egy nagy botnetet hozhat létre, amelyet később egy adott célpont elleni tömeges támadás indítására használnak fel. A botfejlesztők képesek arra is, hogy botjaikat úgy módosítsák, hogy kikerüljék a biztonsági intézkedéseket, például az IP-feketelistákat (blacklist) és a hozzáférés-ellenőrzési méréseket, azáltal, hogy lakott területek IP-címeit lefoglalják, és különböző alkalmakkor használják őket a felderítés elkerülése érdekében. Minden internetezőnek célzott biztonsági szoftvereket, például kémprogram- és vírusirtó csomagokat kell telepítenie, és rendszeresen frissítenie. Ezeknek az eszközöknek ezután rutinellenőrzéseket kell végezniük, hogy segítsenek megelőzni a fertőzést vagy támadást. Szintén jó biztonsági gyakorlat, ha nem kattintunk nem egyértelmű, ismeretlen vagy megbízhatatlan forrásból származó linkekre, illetve nem nyitunk meg ilyen e-maileket sem.
Csomagszűrők és egyéb védekezési stratégiák hálózati támadások ellen
A csomagszűrők (packet filter) döntő szerepet játszhatnak a különböző hálózati támadások, például a SYN flood, a Denial of Service (DoS), a Distributed Denial of Service (DDoS), a botnetek és a man-in-the-middle támadások mérséklésében. A csomagszűrő egy olyan tűzfalmechanizmus, amely a bejövő és kimenő csomagokat a hálózati szinten vizsgálja, elemezve azok fejlécét (header), hogy előre meghatározott biztonsági szabályok alapján meghatározza, hogy engedélyezni vagy blokkolni kell-e azokat.
A csomagszűrők a bejövő SYN-kérések számának korlátozásával vagy a SYN sütik (cookie) bevezetésével, amelyek lehetővé teszik a szerver számára, hogy több kapcsolatot kezeljen az erőforrások túlterhelése nélkül, enyhíthetik a SYN flood támadásokat, amikor a támadó a szervert túlterheli azzal, hogy nagyszámú hiányos kapcsolati kérést küld. A csomagszűrők az ismert támadók IP-címeit is felismerhetik és blokkolhatják, megakadályozva, hogy forgalmuk elérje a szervert.
A DoS- és DDoS-támadások megelőzése érdekében a csomagszűrők képesek azonosítani a rendellenes forgalmi mintákat (pattern) — például egy IP-címről érkező szokatlanul sok kérés vagy DDoS-forgatókönyv esetén több forrásból érkező kérés --, és blokkolni vagy korlátozni a forgalmat. Ez megakadályozza, hogy a szervert túlterhelje a rosszindulatú forgalom, miközben folytatódik a valódi kérések feldolgozása.
Botnetek esetében, amelyek összehangolt támadások indítására használt, kompromittált eszközök hálózatai, a csomagszűrők képesek észlelni az ismert botnet IP-címekről érkező forgalmat, vagy blokkolni a gyanúsan viselkedő eszközök kommunikációját. A botnet-üzemeltetők által a fertőzött eszközök kezelésére használt parancs- és vezérlési (C2) forgalom blokkolásával a csomagszűrők jelentősen csökkenthetik a botnet-támadások hatékonyságát.
Végül a csomagszűrők megakadályozhatják a man-in-the-middle támadásokat (amikor egy támadó lehallgatja a két eszköz közötti kommunikációt), azáltal, hogy biztonságos kapcsolatokat kényszerítenek ki, például HTTPS vagy SSL/TLS protokollok használatával, amelyek titkosítják a forgalmat. A szűrők úgy is beállíthatók, hogy eldobják a gyanús csomagokat, amelyek úgy tűnnek, mintha egy man-in-the-middle támadás részei lennének, például módosított fejlécük van vagy nem megbízható forrásból származnak.
A csomagszűrők megfelelő konfigurálásával a szervezetek jelentősen csökkenthetik a különböző típusú támadások kockázatát, javítva hálózataik biztonságát és integritását.
Gyakorló feladatok
-
Mi a különbség a DoS és a DDoS támadás között?
-
Milyen potenciális kockázatokat rejt magában a hálózat adatkapcsolati rétegéhez való illetéktelen hozzáférés, és milyen konkrét támadási módszerek alkalmazhatók ezen a rétegen?
-
Mi a különbség a WEP, WPA és WPA2 titkosítási szabványok között, és miért fontos a legújabb titkosítási protokollok használata a Wi-Fi hálózatok esetén?
-
Hogyan segíthetnek a csomagszűrők a DoS- és DDoS-támadások enyhítésében, és milyen konkrét technikákat használnak az ilyen típusú támadások megelőzésére?
Gondolkodtató feladatok
-
Miközben Henry a számítógépén dolgozik, egy gyors felugró parancssor megjelenik, majd eltűnik, és utána minden más normálisnak tűnik a számítógépen. A számítógépen futó folyamatok ellenőrzése közben azonban egy furcsa folyamatot is lát, amely szintén fut. Mi lehet ez, és mit tehet azonnal?
-
Henry megpróbálja lehallgatni a Dave és Carol közötti hálózati forgalmat, bár a kommunikáció titkosított. Lehetséges ez?
-
Milyen típusú forgalomlehallgatás az előző feladatban leírt támadás?
Összefoglalás
Ez a lecke a hálózati biztonságot tárgyalja, kezdve a kapcsolatszintű hozzáférés kockázataival, kiemelve az olyan támadásokat, mint a packet sniffing, a man-in-the-middle támadások és az ARP poisoning. Hangsúlyt fektet a fizikai infrastruktúra biztosítására és az erős hitelesítés használatára.
A lecke kitér a titkosítatlan nyilvános Wi-Fi biztonsági kockázataira és a Wi-Fi titkosítási szabványok fejlődésére is, a WEP-től a WPA2-n át a WPA3-ig. Elmagyarázza továbbá a forgalom lehallgatását, különbséget téve a passzív és az aktív támadások között. Végül a DoS-, DDoS- és botnet-támadásokkal foglalkozik, valamint azzal, hogy a csomagszűrők hogyan segíthetnek enyhíteni ezeket a fenyegetéseket a gyanús forgalom blokkolásával.
Válaszok a gyakorló feladatokra
-
Mi a különbség a DoS és DDoS támadás között?
Míg a szolgáltatásmegtagadás (DoS) egyetlen rendszerrel támadja a célpontot, az elosztott szolgáltatásmegtagadás (DDoS) több számítógépet használ a támadás végrehajtásához.
-
Milyen potenciális kockázatokat rejt magában a hálózat adatkapcsolati rétegéhez való illetéktelen hozzáférés, és milyen konkrét támadási módszerek alkalmazhatók ezen a rétegen?
Az adatkapcsolati réteghez való illetéktelen hozzáférés jelentős biztonsági kockázatot jelent, mivel a támadók elfoghatják, manipulálhatják vagy bejuttathatják a forgalmat a hálózatba. A konkrét támadási módszerek közé tartozik a packet sniffing, amikor a támadó rögzíti és elemzi a hálózaton keresztül továbbított adatokat, valamint a man-in-the-middle támadások, amikor a támadó lehallgatja és esetleg módosítja az eszközök közötti kommunikációt. Az ARP poisoning egy másik gyakori támadásforma, amikor a támadó meghamisítja az ARP-üzeneteket, hogy MAC-címét egy másik eszköz IP-címéhez társítsa, így lehetővé téve, hogy az adott eszköznek szánt forgalmat elfogja vagy módosítsa.
-
Mi a különbség a WEP, WPA és WPA2 titkosítási szabványok között, és miért fontos a legújabb titkosítási protokollok használata a Wi-Fi hálózatok esetén?
A WEP a legrégebbi Wi-Fi titkosítási szabvány, amelyet ma már nem tartanak biztonságosnak a titkosítás könnyű feltörését lehetővé tevő hibák miatt. A WPA javította a biztonságot a TKIP használatával, amely dinamikusan változtatja a titkosítási kulcsokat, de még mindig vannak sebezhető pontjai. A WPA2 ma a legszélesebb körben használt szabvány, amely az AES titkosítás használatával erősebb biztonságot nyújt. Fontos a legújabb titkosítási protokollok, például a WPA3 használata, mivel ezek fokozott védelmet nyújtanak a nyers erővel (brute-force) végrehajtott támadások és más fejlett fenyegetések ellen, biztosítva a Wi-Fi hálózatokon az adatok titkosságát és sértetlenségét.
-
Hogyan segíthetnek a csomagszűrők a DoS- és DDoS-támadások enyhítésében, és milyen konkrét technikákat használnak az ilyen típusú támadások megelőzésére?
A csomagszűrők a DoS- és DDoS-támadásokat a bejövő és kimenő csomagok hálózati szintű elemzésével és a gyanús mintának megfelelő forgalom — például egyetlen IP-címről vagy több forrásból érkező nagy mennyiségű kérés — blokkolásával vagy korlátozásával mérséklik. A SYN flooding támadások enyhítése érdekében a csomagszűrők korlátozhatják a SYN-kérések számát, vagy SYN-sütiket használhatnak, hogy több kapcsolatot kezeljenek a szerver túlterhelése nélkül. A DDoS-támadások kezelésében a csomagszűrők a rendellenes forgalmi minták azonosításával és a rosszindulatú forgalom sebességének korlátozásával vagy blokkolásával segítenek, miközben a valós forgalmat átengedik.
Válaszok a gondolkodtató feladatokra
-
Miközben Henry a számítógépén dolgozik, egy gyors felugró parancssor megjelenik, majd eltűnik, és utána minden más normálisnak tűnik a számítógépen. A számítógépen futó folyamatok ellenőrzése közben azonban egy furcsa folyamatot is lát, amely szintén fut. Mi lehet ez, és mit tehet azonnal?
Ez valószínűleg egy bot. A számítógépet vírusirtó szoftverrel kell átvizsgálni.
-
Henry megpróbálja lehallgatni a Dave és Carol közötti hálózati forgalmat, bár a kommunikáció titkosított. Lehetséges ez?
Igen, az üzenet mintájából, a protokoll típusából és a forgalom időzítéséből akkor is lehet információt szerezni, ha az üzenet tartalma titkosított.
-
Milyen típusú forgalomlehallgatás az előző feladatban leírt támadás?
A hálózati forgalom lehallgatása passzív forgalomlehallgatási támadás.