Lompat ke konten Lompat ke sidebar Lompat ke footer

Network Attacks

Sebagian besar serangan terhadap jaringan yang Denial of Service (DoS) atau Distributed Denial of Service (DDoS) serangan di mana maksudnya yakni untuk memakan jaringan bandwith sehingga layanan jaringan menjadi tidak tersedia. namun beberapa macam-jenis serangan yang ada, beberapa di antaranya dibahas berikut ini

Bluеjасkіng аnd bluеѕnаrfіng


Dengan teknologi Bluetooth menjadi sungguh terkenal, beberapa serangan baru metode telah berevolusi, termasuk bluejacking (mengantaranonim, tidak diminta pesan ke perangkat Bluetooth-enabled) dan Bluesnarfing (mencuri data pribadi, seperti kontak, gambar, dan gosip kalender dari Telepon Bluetooth). Lebih buruk lagi, dalam serangan bluesnarfing, gunjingan perihal telepon seluler Anda (mirip nomor urut) mampu didownload, lalu dipakai untuk mengkloning ponsel Anda.

Frаgglе

Sebuah serangan Fraggle yakni varian dari serangan Smurf (lihat potongan "Smurf," lalu dalam bagian ini) yang menggunakan paket UDP Echo (UDP port 7) daripada ICMP paket. Router Cisco dapat dikonfigurasi untuk menonaktifkan TCP dan layanan UDP (dimengerti selaku TCP dan UDP server kecil) yang paling umum dipakai dalam Serangan Fraggle.

ICMP Flооd


Dalam suatu serangan ICMP Flood, sejumlah besar paket ICMP (umumnya Permintaan Echo) diantarke jaringan target untuk menyantap bandwidth yang tersedia dan / atau sumber daya metode. Karena ICMP tidak diharapkan untuk operasi jaringan wajar , pertahanan paling gampang yakni untuk menjatuhkan paket ICMP di router atau menyaringnya di firewall.

Smurf


Serangan Smurf yaitu kombinasi dari serangan ICMP Flood Dalam serangan Smurf, ICMP Echo Request paket diantarke alamat broadcast dari jaringan sasaran dengan menggunakan alamat IP palsu pada jaringan sasaran. Target, atau situs mental, maka mentransmisikan ICMP Echo Request ke semua host pada jaringan. Setiap host lalu merespon dengan Echo Reply paket, membanjiri bandwidth yang tersedia sumber daya dan / atau metode. Penanggulangan terhadap serangan Smurf termasuk menjatuhkan paket ICMP di router.

Sеѕѕіоn hіjасkіng (ѕрооfіng)


IP spoofing melibatkan mengubah paket TCP sehingga tampaknya tiba dari yang dikenali, sumber terpercaya, sehingga menunjukkan terusan penyerang ke jaringan.

SYN Flооd


Dalam serangan banjir SYN, paket TCP dengan sumber palsu ajakan alamat koneksi (SYN bit set) ke jaringan sasaran. Target menyikapi dengan Paket SYN-ACK, namun sumber palsu tidak pernah menjawab.

Koneksi setengah terbuka yaitu sesi komunikasi lengkap menunggu penyelesaian TCP jabat tangan tiga arah. Koneksi ini mampu dengan cepat membanjiri suatu tata cara sumber daya sementara tata cara menanti untuk koneksi setengah terbuka untuk waktu, yang menyebabkan tata cara crash atau menjadi tidak mampu digunakan.

Banjir SYN yang dimentahkan pada router Cisco dengan menggunakan dua fitur: TCP Intercept, yang secara efektif proxy untuk koneksi setengah terbuka; dan Akses Committed Rate (CAR), yang membatasi bandwidth yang tersedia untuk jenis lalu lintas tertentu. Checkpoint FW-1 firewall mempunyai fitur yang diketahui selaku SYN Defender yang berfungsi dengan cara yang ibarat dengan fitur Cisco TCP Intercept.
Pertahanan lainnya termasuk merubah jumlah maksimum default TCP koneksi setengah terbuka dan menghemat batas waktu pada tata cara jaringan.

Tеаrdrор


Dalam serangan Teardrop, Panjang dan Fragmentasi mengimbangi bidang berurutan Paket IP yang dimodifikasi, menyebabkan tata cara sasaran untuk menjadi resah dan kecelakaan.

UDP Flооd


UDP, sejumlah besar paket UDP Flood diantarke target jaringan untuk memakan sumber daya yang tersedia bandwidth dan / atau tata cara. UDP banjir lazimnya mampu terselesaikan dengan menjatuhkan perlu paket UDP di router. Namun, jikalau serangan itu menggunakan port UDP diharapkan (mirip port DNS 53), penanggulangan lain perlu digunakan.

Posting Komentar untuk "Network Attacks"