Maison >Problème commun >Connaissances liées à la sécurité des réseaux

Connaissances liées à la sécurité des réseaux

藏色散人
藏色散人original
2020-04-21 09:47:3311586parcourir

Connaissances liées à la sécurité des réseaux

Connaissances liées à la sécurité des réseaux

Cinq façons de voler des attaques secrètes

Footprinting : les attaquants collectent des informations sur la cible à l'avance et utilisent généralement des outils tels que Whois, Finger, Nslookup et Ping pour obtenir certaines informations sur la cible, telles que le nom de domaine, l'adresse IP, la topologie du réseau, les informations utilisateur associées, etc. sont souvent les premières étapes d'invasion des pirates ;

Analyse : l'analyse fait ici principalement référence à l'analyse des ports. Nmap et d'autres outils d'analyse des ports sont généralement utilisés pour obtenir des informations utiles sur l'ordinateur cible, telles que celles-ci. les ports sont ouverts sur la machine, saura quels services réseau sont ouverts. Les pirates peuvent exploiter ces vulnérabilités côté serveur pour mener d'autres intrusions. Il s'agit souvent de la deuxième étape d'une intrusion d'un pirate informatique.

Identification par empreinte digitale de pile de protocole (Stack Fingerprinting) (également appelée détection du système d'exploitation) : les pirates informatiques envoient des paquets de détection à l'hôte cible. Puisqu'il existe de nombreuses différences subtiles entre les implémentations de pile de protocole IP des différents fabricants de systèmes d'exploitation, chaque système d'exploitation. Chacun a sa propre méthode de réponse unique, et les pirates sont souvent capables de déterminer le système d’exploitation exécuté par l’hôte cible. Cela peut souvent être considéré comme faisant partie de la phase d’analyse.

Renifleur de flux d'informations (Sniffering) : en définissant la carte réseau d'un hôte en mode promiscuité dans un réseau local partagé, ou en utilisant l'usurpation d'identité ARP dans divers réseaux locaux, l'hôte acceptera tous les paquets de données qui transitent. Sur la base de ce principe, les pirates peuvent utiliser un renifleur (matériel ou logiciel) pour surveiller le flux d'informations sur le réseau et collecter des informations telles que des numéros de compte et des mots de passe. Il s'agit de la troisième étape du piratage.

Détournement de session : ce que l'on appelle le détournement de session signifie que lors d'un processus de communication normal, un pirate informatique participe en tant que tiers, ou injecte des informations supplémentaires dans le flux de données, ou insère les informations des deux parties dans le processus. Le modèle de communication change secrètement, c'est-à-dire du contact direct au relais par des hackers. Cette méthode d'attaque peut être considérée comme la quatrième étape du piratage – l'une des véritables attaques.

Qu'est-ce qu'un pare-feu ? Pourquoi avez-vous besoin d'un pare-feu ?

Un pare-feu est un appareil qui est une combinaison d'équipements logiciels et matériels. Il est généralement situé entre le réseau local interne d'une entreprise et Internet. Il restreint l'accès des utilisateurs Internet au réseau interne et le gère. accès des utilisateurs internes.

En d'autres termes, un pare-feu fournit un outil de blocage entre un réseau interne considéré comme sûr et digne de confiance et un réseau externe considéré comme moins sécurisé et digne de confiance. S'il n'y a pas de pare-feu, la sécurité de l'ensemble du réseau interne dépend entièrement de chaque hôte. Par conséquent, tous les hôtes doivent atteindre un niveau de sécurité élevé et cohérent, ce qui est très difficile en fonctionnement réel.

Le pare-feu est conçu comme un appareil exécutant un logiciel de contrôle d'accès dédié et ne dispose d'aucun autre service, cela signifie donc qu'il y a relativement peu de défauts et de failles de sécurité, ce qui rendra la gestion de la sécurité plus pratique et facilitera également le contrôle interne. réseaux plus sécurisés. Le principe suivi par le pare-feu est d'assurer au maximum la sécurité du réseau interne tout en assurant la fluidité du réseau. C'est un composant de sécurité statique.

Quelles sont les limites des pare-feu ?

Certaines attaques sur le réseau peuvent contourner le pare-feu

Les pare-feu ne peuvent pas protéger contre les attaques du réseau interne.

Les pare-feu ne peuvent pas protéger la transmission de programmes et de fichiers infectés par des virus.

Les pare-feu ne peuvent pas protéger contre les nouvelles cybermenaces.

Lors de l'utilisation du cryptage de bout en bout, le rôle du pare-feu sera considérablement limité.

Les pare-feu ne sont pas totalement transparents pour les utilisateurs et peuvent provoquer des problèmes tels que des retards de transmission, des goulots d'étranglement et des points de défaillance uniques.

Les pare-feu ne peuvent pas protéger contre les attaques basées sur les données.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn