iT邦幫忙

0

Cyber security -3 Module3-3 Malicious packet sniffing

  • 分享至 

  • xImage
  •  

Malicious packet sniffing

主題 內容
截取攻擊概述 包括封包嗅探和IP偽造的網路攻擊。
**封包嗅探packet sniffing ** - 捕獲和檢查網路上的資料封包。- 網路介面卡(NIC)可設定為「混合模式」,以接收所有流量。- 惡意使用者可能使用軟體(如Wireshark)來捕獲數據。
**IP偽造IP spoofing ** - 攻擊者模擬已授權設備的IP和MAC地址進行攻擊。- 防火牆可以通過配置來防止IP偽造攻擊。
攻擊類型 1. 在路徑攻擊(On-path attack)- 攻擊者攔截兩個受信任設備之間的通訊。- 建議加密傳輸中的數據以保護它。2. Smurf攻擊- 利用偽造的IP地址向目標發送洪水式資料包。- 結合ICMP ping,可能導致服務拒絕。- 高級防火牆可監控異常流量。3. 服務拒絕攻擊(DoS attack)- 攻擊者防止合法用戶進行活動。- 可使用偽造的IP包持續攻擊直至伺服器崩潰。
防禦建議 - 記住深度防禦原則,運用多重策略來強化安全性。- 使用業界標準加密來加強防禦。

data packets

  • data packets 包括一個標頭,其中包含發送者和接收者的IP地址。
  • 封包還包含一個主體,該主體可能包含有價值的信息,如姓名、出生日期、個人消息、財務信息和信用卡號碼。

Packet sniffing

Packet sniffing 封包偵測是利用軟體工具觀察數據在網絡上傳輸的過程。

主題 內容
封包嗅探Packet Sniffing) 使用軟體工具觀察在網路上傳輸的數據,分析和捕獲封包。
用途 安全分析師用於調查事故或排除網路問題;惡意行為者用於查看未授權數據。
攻擊類型 被動封包嗅探 (Passive) 和主動封包嗅探 (Active)。
Passive被動封包嗅探 在傳輸過程中讀取數據封包,類似於郵遞員閱讀他人信件。
Active主動封包嗅探 操作傳輸中的數據封包,可能包括重定向或更改數據。類似於鄰居在遞送信件前閱讀或更改內容。
預防措施 1. 使用 VPN 來加密數據。2. 確保使用 HTTPS 網址。3. 避免使用未保護的公共 WiFi。

IP Spoofing

以下是關於 IP 偽裝(IP Spoofing)的內容總結,以列點方式呈現重點:

IP Spoofing偽裝簡介

  • 定義:攻擊者改變數據包的來源 IP,以impersonate冒充授權系統,從而獲得對網絡的訪問。
  • 目的:繞過防火牆規則,與目標計算機進行通信。

常見的 IP Spoofing偽裝攻擊

  1. 在途攻擊(On-path Attack)

    • 攻擊者置身於兩個設備之間(如瀏覽器和伺服器)。
    • 攔截或更改數據傳輸中的信息,獲取 IP 和 MAC 地址。
  2. 重播攻擊(Replay Attack)

    • 攔截數據包並延遲或重複發送。
    • 可能造成目標計算機之間的連接問題connection issues,冒充授權用戶。
  3. 斯莫夫攻擊(Smurf Attack)

    • 結合 DDoS 攻擊和 IP 偽裝。
    • 攻擊者利用授權用戶的 IP 地址,向其發送大量數據包,壓垮目標計算機或整個網絡。

防範措施

  • 加密:確保數據在傳輸過程中不被惡意者讀取。
  • 防火牆配置
    • 防火牆可配置以防止 IP 偽裝。
    • 透過拒絕所有來自公共網絡發送的擁有相同本地網絡 IP 地址的數據包。

結論

  • 掌握 IP 偽裝的相關知識有助於強化網絡安全。

以下是用 Markdown 語法呈現的表格格式:

主題 內容
IP 偽裝簡介 攻擊者改變數據包的來源 IP,以冒充授權系統,獲得訪問。
在途攻擊 攔截或更改數據傳輸中的信息,獲取 IP 和 MAC 地址。
重播攻擊 攔截數據包並重複發送,冒充授權用戶,造成連接問題。
斯莫夫攻擊 利用授權用戶的 IP 地址向其發送大量數據包,壓垮系統。
防範措施 - 加密數據 - 防火牆配置以防止 IP 偽裝
結論 強化網絡安全需掌握 IP 偽裝相關知識。

interception tactics


圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言