iT邦幫忙

2022 iThome 鐵人賽

DAY 27
0
Security

物聯網與網路的資訊安全-初探系列 第 27

鐵人賽(Day27)-資訊安全的典型應用-OSI架構裡的資安威脅-L3

  • 分享至 

  • xImage
  •  

本篇接續OSI階層的概念描述在Layer 3 裡常見的資安威脅。

Layer 3: Network Layer

前情知識補充:
在Internet Control Message Protocol (ICMP)中可以使用echo-reply message (ping)去確認網路連接是否成功。具體作法就是由PC1 發一個ping的指令給欲測試的PC2,如果回覆的訊息是成功則代表兩機台之間的連線狀況正常,可以通訊。

Denial of Sservice (DoS) vs. Distributed Denial of Service (DDoS)

DoS就是利用多次、大量的TCP或UDP數據包去壓垮目標電腦的正常運作,屬於1 vs 1的攻擊型態。而DDoS就是使用多個電腦同時攻擊單一的目標電腦,但是攻擊手法基本原理跟DoS是一樣的,只是整體來看是屬於 n vs 1,多打一的形式。

ICMP attacks / Ping of Death (PoD)

PoD就是利用ICMP的連線確認機制傳送一個資料包大於標準(65,535 bytes)的內容,讓受攻擊的機台出現當機的情況。

Ping flood

有別於傳送大於標準容量的資料包讓目標電腦無法正常工作,Ping flood是通過大量的echo-reply message去影響目標電腦。當

Packet sniffing

利用packet sniifer/ packet analyzer去攔截與查看同一個網路內傳送的資料內容。

IP Address Spoofing

跟先前提到的MAC spoofing類似,只是這次冒充的不是MAC地址,而是嘗試創造一個IP數據包去偽裝成另一個IP。

Routing attacks

常見的手法是去竄改routing inofrmation 更新數據包,讓routers分送網路內的數據包時參照到具有錯誤資訊的routing table。

Black Hole attacks

藉由竄改網路內某一個節點或是router的設定,每當有數據包被傳送到這裡時就會被刪除、消失,猶如進入到黑洞一樣不見。

Selective Forwarding (SF)

有別於Black Hole attacks,SF並不會完全裝死不傳送任何經手的數據包,相反地它會選擇性的傳送部分的數據包。


上一篇
鐵人賽(Day26)-資訊安全的典型應用-OSI架構裡的資安威脅-L2
下一篇
鐵人賽(Day28)-資訊安全的典型應用-OSI架構裡的資安威脅-L4 & L5
系列文
物聯網與網路的資訊安全-初探30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言