Network Attacks

April 02, 2015
Sebagian besar serangan terhadap jaringan yang Denial of Service (DoS) atau Distributed Denial of Service (DDoS) serangan di mana tujuannya adalah untuk memakan jaringan bandwith sehingga layanan jaringan menjadi tidak tersedia. tapi beberapa jenis-jenis serangan yang ada, beberapa di antaranya dibahas berikut ini

Bluejacking and bluesnarfing


Dengan teknologi Bluetooth menjadi sangat populer, beberapa serangan baru metode telah berevolusi, termasuk bluejacking (mengirim anonim, tidak diminta pesan ke perangkat Bluetooth-enabled) dan Bluesnarfing (mencuri data pribadi, seperti kontak, gambar, dan informasi kalender dari Telepon Bluetooth). Lebih buruk lagi, dalam serangan bluesnarfing, informasi tentang telepon seluler Anda (seperti nomor urut) dapat didownload, kemudian digunakan untuk mengkloning ponsel Anda.

Fraggle

Sebuah serangan Fraggle adalah varian dari serangan Smurf (lihat bagian "Smurf," kemudian dalam bab ini) yang menggunakan paket UDP Echo (UDP port 7) daripada ICMP paket. Router Cisco dapat dikonfigurasi untuk menonaktifkan TCP dan layanan UDP (dikenal sebagai TCP dan UDP server kecil) yang paling umum digunakan dalam Serangan Fraggle.

ICMP Flood


Dalam sebuah serangan ICMP Flood, sejumlah besar paket ICMP (biasanya Permintaan Echo) dikirim ke jaringan target untuk mengkonsumsi bandwidth yang tersedia dan / atau sumber daya sistem. Karena ICMP tidak diperlukan untuk operasi jaringan normal, pertahanan paling mudah adalah untuk menjatuhkan paket ICMP di router atau menyaringnya di firewall.

Smurf


Serangan Smurf adalah variasi dari serangan ICMP Flood Dalam serangan Smurf, ICMP Echo Request paket dikirim ke alamat broadcast dari jaringan target dengan menggunakan alamat IP palsu pada jaringan target. Target, atau situs mental, maka mentransmisikan ICMP Echo Request ke semua host pada jaringan. Setiap host kemudian merespon dengan Echo Reply paket, membanjiri bandwidth yang tersedia sumber daya dan / atau sistem. Penanggulangan terhadap serangan Smurf termasuk menjatuhkan paket ICMP di router.

Session hijacking (spoofing)


IP spoofing melibatkan mengubah paket TCP sehingga tampaknya datang dari yang diketahui, sumber terpercaya, sehingga memberikan akses penyerang ke jaringan.

SYN Flood


Dalam serangan banjir SYN, paket TCP dengan sumber palsu permintaan alamat koneksi (SYN bit set) ke jaringan target. Target merespon dengan Paket SYN-ACK, tetapi sumber palsu tidak pernah menjawab.

Koneksi setengah terbuka adalah sesi komunikasi lengkap menunggu penyelesaian TCP jabat tangan tiga arah. Koneksi ini dapat dengan cepat membanjiri sebuah sistem sumber daya sementara sistem menunggu untuk koneksi setengah terbuka untuk waktu, yang menyebabkan sistem crash atau menjadi tidak dapat digunakan.

Banjir SYN yang dimentahkan pada router Cisco dengan menggunakan dua fitur: TCP Intercept, yang secara efektif proxy untuk koneksi setengah terbuka; dan Akses Committed Rate (CAR), yang membatasi bandwidth yang tersedia untuk jenis lalu lintas tertentu. Checkpoint FW-1 firewall memiliki fitur yang dikenal sebagai SYN Defender yang berfungsi dengan cara yang mirip dengan fitur Cisco TCP Intercept.
Pertahanan lainnya termasuk mengubah jumlah maksimum default TCP koneksi setengah terbuka dan mengurangi batas waktu pada sistem jaringan.

Teardrop


Dalam serangan Teardrop, Panjang dan Fragmentasi mengimbangi bidang berurutan Paket IP yang dimodifikasi, menyebabkan sistem target untuk menjadi bingung dan kecelakaan.

UDP Flood


UDP, sejumlah besar paket UDP Flood dikirim ke target jaringan untuk mengkonsumsi sumber daya yang tersedia bandwidth dan / atau sistem. UDP banjir umumnya dapat diatasi dengan menjatuhkan perlu paket UDP di router. Namun, jika serangan itu menggunakan port UDP diperlukan (seperti port DNS 53), penanggulangan lain perlu digunakan.

Artikel Terkait

Next Article
« Prev Post
Previous Article
Next Post »
Penulisan markup di komentar
  • Untuk menulis huruf bold silahkan gunakan <strong></strong> atau <b></b>.
  • Untuk menulis huruf italic silahkan gunakan <em></em> atau <i></i>.
  • Untuk menulis huruf underline silahkan gunakan <u></u>.
  • Untuk menulis huruf strikethrought silahkan gunakan <strike></strike>.
  • Untuk menulis kode HTML silahkan gunakan <code></code> atau <pre></pre> atau <pre><code></code></pre>, dan silahkan parse dulu kodenya pada kotak parser di bawah ini.
Konversi Code
Disqus
Silahkan Berkomentar Dengan