Konfigurasi Untuk Mencegah Serangan Flooding Attack Di Mikrotik
Isi kandungan:
Untuk memulakan, saya bukan seorang pakar dalam subjek ini. Saya jumpa whitepaper dari McAfee yang menjelaskan apa serangan siluman serta bagaimana untuk mengatasinya. Pos ini adalah berdasarkan apa yang saya dapat memahami dari whitepaper dan menjemput anda untuk membincangkan subjek supaya kita semua mendapat manfaat.
Apa itu A Stealth Attack
Dalam satu baris, saya akan menentukan serangan sembunyi sebagai satu yang masih tidak dapat dikesan oleh komputer klien. Terdapat beberapa teknik yang digunakan oleh laman web dan penggodam tertentu untuk menanyakan komputer yang anda gunakan. Walaupun laman web menggunakan penyemak imbas dan JavaScript untuk mendapatkan maklumat daripada anda, serangan siluman kebanyakannya dari orang sebenar. Penggunaan penyemak imbas untuk mengumpulkan maklumat disebut sebagai sidik jari pelayar, dan saya akan menutupnya dalam pos yang berasingan supaya kita boleh memberi tumpuan hanya pada serangan sembunyi di sini.
Serangan tersembunyi boleh menjadi orang yang aktif membuat pertanyaan paket data dari dan ke rangkaian anda untuk mencari kaedah untuk menjejaskan keselamatan. Sebaik sahaja keselamatan dikompromi atau dengan kata lain, apabila penggodam mendapat akses ke rangkaian anda, orang itu menggunakannya untuk jangka masa yang singkat untuk keuntungannya dan kemudian menghapus semua jejak rangkaian yang dikompromi. Fokus, nampaknya dalam kes ini, adalah untuk menghapus jejak serangan supaya ia tidak dapat dikesan lama.
Contoh berikut yang disebutkan di dalam whitepaper McAfee akan menerangkan lebih lanjut serangan sembunyi:
"Serangan yang diam-diam beroperasi dengan senyap, menyembunyikan bukti tindakan penyerang. Dalam Operasi Roller Tinggi, skrip malware menyesuaikan penyata bank yang dapat dilihat oleh mangsa, menyampaikan baki palsu dan menghapus tanda indikasi transaksi penipuan jenayah. Dengan menyembunyikan bukti transaksi itu, penjenayah itu mempunyai masa untuk mengeluarkan "
Kaedah yang Digunakan Dalam Serangan Stealth
Di dalam whitepaper yang sama, McAfee bercakap mengenai lima kaedah yang mungkin digunakan penyerang stealth untuk berkompromi dan mendapat akses ke data anda. Saya telah menyenaraikan lima kaedah di sini dengan ringkasan:
- Evasion: Ini nampaknya bentuk serangan siluman yang paling biasa. Proses ini melibatkan pengelakan sistem keselamatan yang anda gunakan di rangkaian anda. Penyerang bergerak ke luar sistem operasi tanpa mengetahui perisian anti-malware dan perisian keselamatan lain di rangkaian anda.
- Penargetan: Seperti yang jelas dari nama, serangan jenis ini disasarkan pada rangkaian organisasi tertentu. Satu contoh ialah AntiCNN.exe. Whitepaper itu hanya menyebut namanya dan dari apa yang saya cari di Internet, ia kelihatan seperti serangan sukarela DDoS (Denial of Service). AntiCNN adalah alat yang dibangunkan oleh penggodam Cina untuk mendapatkan sokongan orang ramai dalam mengetuk laman web CNN (Rujukan: The Dark Visitor).
- Dormancy: Penyerang menanam malware dan menunggu masa yang menguntungkan
- Penentuan: Penyerang terus mencuba sehingga dia mendapat akses ke rangkaian
- Complex: Kaedah ini melibatkan penciptaan bunyi bising sebagai penutup untuk malware untuk memasuki rangkaian
Oleh kerana penggodam sentiasa melangkah ke tahap keselamatan sistem yang terdapat di pasaran kepada orang awam, mereka berjaya dalam serangan sembunyi. Whitepaper menyatakan bahawa orang yang bertanggungjawab untuk keselamatan rangkaian tidak peduli dengan serangan siluman sebagai kecenderungan umum kebanyakan orang adalah untuk membetulkan masalah daripada mencegah atau mengatasi masalah.
Bagaimana Mengatasi atau Mencegah Serangan Stealth
Salah satu penyelesaian terbaik yang dicadangkan dalam Whitepaper McAfee pada Serangan Stealth ialah untuk mewujudkan sistem keselamatan masa atau generasi masa depan yang tidak bertindak balas terhadap mesej yang tidak diingini. Itu bererti mengawasi setiap pintu masuk rangkaian dan menilai pemindahan data untuk melihat sama ada rangkaian hanya berkomunikasi dengan pelayan / nod yang sepatutnya. Dalam persekitaran hari ini, dengan BYOD dan semua, titik kemasukan lebih banyak berbanding dengan rangkaian tertutup lalu yang hanya bergantung pada sambungan berwayar. Oleh itu, sistem keselamatan sepatutnya dapat memeriksa kedua-dua wayar dan terutamanya, titik masuk rangkaian wayarles.
Kaedah lain yang akan digunakan bersama dengan di atas adalah memastikan sistem keselamatan anda mengandungi elemen yang boleh mengimbas rootkit untuk perisian hasad. Apabila mereka memuatkan sebelum sistem keselamatan anda, mereka menimbulkan ancaman yang baik. Juga, kerana mereka tidak aktif sehingga " masa sudah masak untuk serangan ", mereka sukar untuk dikesan. Anda perlu merangkumi sistem keselamatan anda yang membantu anda dalam mengesan skrip jahat tersebut.
Akhirnya, jumlah analisis lalu lintas rangkaian diperlukan. Mengumpulkan data dari masa ke semasa dan kemudian menyemak komunikasi (keluar) ke alamat yang tidak diketahui atau tidak diingini dapat membantu mengatasi / mencegah serangan sembunyi-sembunyi.
Ini adalah apa yang saya pelajari dari whitepaper McAfee yang linknya diberikan di bawah.
Rujukan:
- McAfee, Whitepaper pada Serangan Stealth
- The Dark Visitor, More on AntiCNN.exe. Jika anda mempunyai maklumat lebih lanjut tentang serangan siluman dan bagaimana mencegahnya,
Hentikan dan fikirkan perkara itu seminit. Bagi Apple untuk mencapai 300,000 aplikasi pada tahun 2010, ia perlu menambah kira-kira 180,000 lebih daripada sekarang. Untuk mencapai pertumbuhan itu selama 52 minggu Apple perlu meluluskan 692 aplikasi sehari (tidak termasuk hujung minggu).

[Bacaan lanjut: Telefon Android terbaik untuk setiap belanjawan. ]
Akademik institusi perlu mengambil langkah-langkah untuk mencegah serangan penguatkuasaan DNS

Kolej dan universiti digalakkan untuk meneliti sistem mereka agar tidak menjadi dirampas dalam serangan DDoS (serangan penafian diedarkan)
Muzik Apple menjelaskan: apa itu dan apa yang tidak

Memberitahu anda semua yang anda perlu tahu mengenai Apple Music.