Δικτύωση

Γνώση Υπολογιστών >> Δικτύωση >  >> Ασφάλεια Δικτύων

Τι είδους επίθεση χρησιμοποιεί εμπιστοσύνη μεταξύ των υπολογιστών σε έναν sepecific υπολογιστή;

Ο τύπος της επίθεσης που εκμεταλλεύεται τις σχέσεις εμπιστοσύνης μεταξύ των υπολογιστών για να θέσει σε κίνδυνο έναν συγκεκριμένο στόχο ονομάζεται Πλευρική επίθεση κίνησης .

Δείτε πώς λειτουργεί:

1. Αρχικός συμβιβασμός: Οι επιτιθέμενοι κερδίζουν πρώτα μια θέση σε ένα δίκτυο, συχνά μέσω του ηλεκτρονικού ψαρέματος, εκμεταλλευόμενοι τρωτά σημεία ή χρησιμοποιώντας κλεμμένα διαπιστευτήρια.

2. Δημιουργία εμπιστοσύνης: Στη συνέχεια ο επιτιθέμενος αξιοποιεί τις υπάρχουσες σχέσεις εμπιστοσύνης μεταξύ των υπολογιστών εντός του δικτύου. Αυτή η εμπιστοσύνη μπορεί να προέρχεται από:

* Εμπιστοσύνη τομέα: Σε περιβάλλοντα της υπηρεσίας καταλόγου Active Directory, υπάρχουν σχέσεις εμπιστοσύνης μεταξύ των τομέων, επιτρέποντας στους χρήστες σε έναν τομέα να έχουν πρόσβαση σε πόρους σε έναν άλλο.

* Τοπικά δικαιώματα διαχειριστή: Εάν ένας χρήστης έχει δικαιώματα τοπικού διαχειριστή σε πολλαπλά μηχανήματα, οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτά τα διαπιστευτήρια για να μετακινηθούν πλευρικά μεταξύ τους.

3. Πλευρική κίνηση: Αξιοποιώντας αυτές τις εμπιστοσύνη, ο επιτιθέμενος πηδά από έναν συμβιβασμένο υπολογιστή σε έναν άλλο, συχνά στόχευε συστήματα με πολύτιμα δεδομένα ή υψηλότερα προνόμια.

Κοινές τεχνικές που χρησιμοποιούνται σε επιθέσεις πλευρικής κίνησης:

* pass-the-hash: Οι επιτιθέμενοι κλέβουν τα διαπιστευτήρια και τα χρησιμοποιούν για να πιστοποιήσουν τα άλλα συστήματα χωρίς να χρειάζονται τον πραγματικό κωδικό πρόσβασης.

* Χρυσό εισιτήριο: Αξιοποιώντας τα τρωτά σημεία στον έλεγχο ταυτότητας Kerberos για τη δημιουργία πλαστών εισιτηρίων που χορηγούν πρόσβαση σε οποιοδήποτε σύστημα.

* Δημιουργία απομακρυσμένης υπηρεσίας: Εγκατάσταση κακόβουλων υπηρεσιών σε απομακρυσμένα συστήματα για να αποκτήσετε επίμονη πρόσβαση.

* Εκτιμώντας ευπάθειες λογισμικού: Αξιοποίηση γνωστών τρωτών σημείων σε εφαρμογές ή λειτουργικά συστήματα για να αποκτήσουν απομακρυσμένη πρόσβαση.

Προστασία από επιθέσεις πλευρικής κίνησης:

* Αρχή του ελάχιστου προνομίου: Χορηγούν τους χρήστες και τις εφαρμογές μόνο την πρόσβαση που χρειάζονται για να κάνουν τη δουλειά τους.

* Ισχυρές πολιτικές κωδικού πρόσβασης: Επιβάλλετε πολύπλοκες κωδικούς πρόσβασης και τους περιστρέφετε τακτικά.

* Έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA): Εφαρμόστε το MFA για να αποφευχθεί η μη εξουσιοδοτημένη πρόσβαση, ακόμη και αν τα διαπιστευτήρια διακυβεύονται.

* Τμηματοποίηση δικτύου: Διαχωρίστε το δίκτυο σε μικρότερα, απομονωμένα τμήματα για να περιορίσετε την επίδραση μιας παραβίασης.

* Παρακολούθηση ασφαλείας και ανίχνευση απειλών: Χρησιμοποιήστε εργαλεία ασφαλείας για να παρακολουθείτε τη δραστηριότητα του δικτύου, να ανιχνεύσετε ύποπτη συμπεριφορά και να ανταποκριθείτε γρήγορα σε περιστατικά.

Συναφής σύστασή

Ποια θέματα εγκατάστασης και ασφάλειας θα αντιμετωπίσετε εάν σχεδιάζετε μια ασύρματη εφαρμογή μικρών επιχειρήσεων;

Θέματα εγκατάστασης και ασφάλειας για ένα ασύρματο LAN σε μια μικρή επιχείρηση: Εγκατάσταση: * Αντοχή και κάλυψη σήματος: * εμπόδια: Οι τοίχοι, τα έπιπλα και ακόμη και τα δομικά υλικά μπορούν να εμποδίσουν την ασύρματη ισχύ του σήματος, οδηγώντας σε νεκρές ζώνες ή αδύναμη κάλυψη. * Μέγεθος δικτύου: Οι μεγαλύτερες επιχειρήσεις με πολλαπλούς ορόφους ενδέχεται να απαιτούν πολλαπλά σημεία πρόσβασης για να εξασφαλίσουν επαρκή κάλυψη. * Συμβατότητα συσκευής: Βεβαιωθείτε ότι όλες οι συσκευέ

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα