Risks Associated with Transmission and HardwareThis section describes  dịch - Risks Associated with Transmission and HardwareThis section describes  Việt làm thế nào để nói

Risks Associated with Transmission

Risks Associated with Transmission and Hardware
This section describes security risks inherent in the Physical, Data Link, and Network layers of
the OSI model. Recall that the transmission media, NICs, network access methods (for example, Ethernet), switches, routers, access points, and gateways reside at these layers. At these
levels, security breaches require more technical sophistication than those that take advantage
of human errors. For instance, to eavesdrop on transmissions passing through a switch, an
intruder must use a device such as a protocol analyzer, connected to one of the switch’s ports.
In the middle layers of the OSI model, it is somewhat difficult to distinguish between hardware
and software techniques. For example, because a router acts to connect one type of network to
another, an intruder might take advantage of the router’s security flaws by sending a flood of
TCP/IP transmissions to the router, thereby disabling it from carrying legitimate traffic.
The following risks are inherent in network hardware and design:
● Transmissions can be intercepted. One type of attack that relies on intercepted
transmissions is known as a man-in-the-middle attack. It can take one of several
forms, but in all cases a person redirects or captures secure transmissions as theyoccur. For example, in the case of an evil twin attack, a hacker could intercept
transmissions between clients and the rogue access point, and, for instance, learn
users’ passwords or even supply users with a phony Web site that looks valid but
presents clickable options capable of harming their systems.
● Networks that use leased public lines, such as T1 or DSL connections to the Internet,
are vulnerable to eavesdropping at a building’s demarc (demarcation point), at a
remote switching facility, or in a central office.
● Repeating devices broadcast traffic over the entire segment, thus making transmissions
more widely vulnerable to sniffing. By contrast, switches provide logical pointto-point communications, which limit the availability of data transmissions to the
sending and receiving nodes. Still, intruders could physically connect to a switch or
router and intercept the traffic it receives and forwards.
● Unused switch, router, or server ports can be exploited and accessed by hackers if
they are not disabled. A router’s configuration port, accessible by Telnet, might not be
adequately secured. Network administrators can test how vulnerable their servers,
routers, switches, and other devices are by using aport scanner, or software that
searches the node for open ports. The network administrator can then secure those
ports revealed by the scan to be vulnerable. Later in this chapter, you’ll learn about
port scanning tools.
● If routers are not properly configured to mask internal subnets, users on outside
networks (such as the Internet) can read the private addresses.
● If routers aren’t configured to drop packets that match certain, suspicious
characteristics, they are more vulnerable to attack.
● Access servers used by remote users might not be carefully secured and monitored.
● Computers hosting very sensitive data might coexist on the same subnet with
computers open to the general public.
● Passwords for switches, routers, and other devices might not be sufficiently difficult to
guess, changed frequently, or worse, might be left at their default value.
Imagine that a hacker wants to bring a library’s database and mail servers to a halt. Suppose
also that the library’s database is public and can be searched by anyone on the Web. The
hacker might begin by scanning ports on the database server to determine which ones have
no protection. If she found an open port on the database server, the hacker might connect
to the system and deposit a program that would, a few days later, damage operating system
files. Or, she could launch a heavy stream of traffic that overwhelms the database server and
prevents it from functioning. She might also use her newly discovered access to determine the
root password on the system, gain access to other systems, and launch a similar attack on the
library’s mail server, which is attached to the database server. In this way, even a single mistake on one server (not protecting an open port) can open vulnerabilities on multiple systems.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Risks Associated with Transmission and HardwareThis section describes security risks inherent in the Physical, Data Link, and Network layers ofthe OSI model. Recall that the transmission media, NICs, network access methods (for example, Ethernet), switches, routers, access points, and gateways reside at these layers. At theselevels, security breaches require more technical sophistication than those that take advantageof human errors. For instance, to eavesdrop on transmissions passing through a switch, anintruder must use a device such as a protocol analyzer, connected to one of the switch’s ports.In the middle layers of the OSI model, it is somewhat difficult to distinguish between hardwareand software techniques. For example, because a router acts to connect one type of network toanother, an intruder might take advantage of the router’s security flaws by sending a flood ofTCP/IP transmissions to the router, thereby disabling it from carrying legitimate traffic.The following risks are inherent in network hardware and design:● Transmissions can be intercepted. One type of attack that relies on interceptedtransmissions is known as a man-in-the-middle attack. It can take one of severalforms, but in all cases a person redirects or captures secure transmissions as theyoccur. For example, in the case of an evil twin attack, a hacker could intercepttransmissions between clients and the rogue access point, and, for instance, learnusers’ passwords or even supply users with a phony Web site that looks valid but
presents clickable options capable of harming their systems.
● Networks that use leased public lines, such as T1 or DSL connections to the Internet,
are vulnerable to eavesdropping at a building’s demarc (demarcation point), at a
remote switching facility, or in a central office.
● Repeating devices broadcast traffic over the entire segment, thus making transmissions
more widely vulnerable to sniffing. By contrast, switches provide logical pointto-point communications, which limit the availability of data transmissions to the
sending and receiving nodes. Still, intruders could physically connect to a switch or
router and intercept the traffic it receives and forwards.
● Unused switch, router, or server ports can be exploited and accessed by hackers if
they are not disabled. A router’s configuration port, accessible by Telnet, might not be
adequately secured. Network administrators can test how vulnerable their servers,
routers, switches, and other devices are by using aport scanner, or software that
searches the node for open ports. The network administrator can then secure those
ports revealed by the scan to be vulnerable. Later in this chapter, you’ll learn about
port scanning tools.
● If routers are not properly configured to mask internal subnets, users on outside
networks (such as the Internet) can read the private addresses.
● If routers aren’t configured to drop packets that match certain, suspicious
characteristics, they are more vulnerable to attack.
● Access servers used by remote users might not be carefully secured and monitored.
● Computers hosting very sensitive data might coexist on the same subnet with
computers open to the general public.
● Passwords for switches, routers, and other devices might not be sufficiently difficult to
guess, changed frequently, or worse, might be left at their default value.
Imagine that a hacker wants to bring a library’s database and mail servers to a halt. Suppose
also that the library’s database is public and can be searched by anyone on the Web. The
hacker might begin by scanning ports on the database server to determine which ones have
no protection. If she found an open port on the database server, the hacker might connect
to the system and deposit a program that would, a few days later, damage operating system
files. Or, she could launch a heavy stream of traffic that overwhelms the database server and
prevents it from functioning. She might also use her newly discovered access to determine the
root password on the system, gain access to other systems, and launch a similar attack on the
library’s mail server, which is attached to the database server. In this way, even a single mistake on one server (not protecting an open port) can open vulnerabilities on multiple systems.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Rủi ro Gắn với truyền và phần cứng
Phần này mô tả những rủi ro bảo mật vốn có trong vật lý, liên kết dữ liệu, và các lớp mạng của
mô hình OSI. Nhớ lại rằng các phương tiện truyền thông truyền, NIC, các phương pháp truy cập mạng (ví dụ, Ethernet), thiết bị chuyển mạch, định tuyến, điểm truy cập, và các cổng cư trú tại các lớp. Tại các
cấp, các vi phạm an ninh đòi hỏi sự tinh tế kỹ thuật hơn so với những người tận dụng lợi thế
của lỗi của con người. Ví dụ, để nghe lén truyền đi qua một công tắc, một
kẻ đột nhập phải sử dụng một thiết bị như một bộ phân tích giao thức, kết nối với một trong các cổng của switch.
Trong các lớp trung lưu của mô hình OSI, nó là hơi khó để phân biệt giữa phần cứng
và kỹ thuật phần mềm. Ví dụ, bởi vì một router hoạt động để kết nối một loại mạng
khác, một kẻ xâm nhập có thể lợi dụng lỗ hổng bảo mật của router bằng cách gửi một lũ của
TCP truyền / IP cho router, do đó vô hiệu hóa nó từ mang giao thông hợp pháp.
Các rủi ro sau đây là cố hữu trong phần cứng và thiết kế:
● Hộp có thể bị chặn. Một kiểu tấn công dựa trên chặn
truyền được biết đến như là một cuộc tấn công man-in-the-middle. Nó có thể mất một trong nhiều
hình thức, nhưng trong mọi trường hợp một người chuyển hướng hoặc chụp truyền an toàn như theyoccur. Ví dụ, trong trường hợp của một cuộc tấn công evil twin, một hacker có thể đánh chặn
được truyền giữa các khách hàng và các điểm truy cập giả mạo, và, ví dụ, tìm hiểu
mật khẩu của người sử dụng hoặc thậm chí cung cấp cho người dùng với một trang web giả mạo có vẻ hợp lệ nhưng
trình bày các lựa chọn có thể click có khả năng làm tổn hại đến hệ thống của họ.
● Networks sử dụng đường công cộng, cho thuê, như T1 hoặc DSL kết nối vào Internet,
rất dễ bị nghe trộm tại demarc (điểm phân chia ranh giới) của một tòa nhà, tại một
cơ sở chuyển đổi từ xa, hoặc trong một văn phòng trung tâm.
● Lặp đi lặp lại các thiết bị phát sóng lưu lượng truy cập trên toàn bộ phân khúc, do đó làm cho truyền
rộng rãi hơn dễ bị tổn thương để đánh hơi. Ngược lại, công tắc cung cấp thông tin liên lạc pointto điểm hợp lý, hạn chế sự sẵn có của dữ liệu được truyền đến
nút gửi và nhận. Tuy nhiên, những kẻ xâm nhập cơ thể có thể kết nối với một switch hoặc
router và đánh chặn các lưu lượng truy cập nó nhận và chuyển tiếp.
● switch chưa sử dụng, router, hoặc cổng máy chủ có thể được khai thác và truy cập bởi hacker nếu
họ không bị khuyết tật. Cổng cấu hình của một router, truy cập bằng Telnet, có thể không được
bảo đảm đầy đủ. Người quản trị mạng có thể kiểm tra như thế nào dễ bị tổn thương các máy chủ, họ
bị định tuyến, chuyển mạch, và các thiết bị khác bằng cách sử dụng máy quét aport, hoặc phần mềm
tìm kiếm các nút cho các cổng mở. Người quản trị mạng có thể sau đó đảm bảo những
cổng tiết lộ bởi những quét dễ bị tổn thương. Sau đó trong chương này, bạn sẽ tìm hiểu về
các công cụ quét cổng.
● Nếu router không được cấu hình đúng để mặt nạ mạng con nội bộ, người dùng bên ngoài
mạng (chẳng hạn như Internet) có thể đọc các địa chỉ tư nhân.
● Nếu router không được cấu hình để thả các gói tin phù hợp nhất định, nghi ngờ
các đặc điểm, họ có nhiều dễ bị tấn công.
● máy chủ truy cập được sử dụng bởi người dùng từ xa có thể không được bảo đảm và theo dõi cẩn thận.
● Máy tính lưu trữ dữ liệu rất nhạy cảm có thể cùng tồn tại trên cùng một subnet với
máy tính mở cửa cho công chúng nói chung .
● Mật khẩu cho các thiết bị chuyển mạch, định tuyến, và các thiết bị khác có thể sẽ không đủ khó để
đoán, thay đổi thường xuyên, hoặc tệ hơn, có thể được để lại giá trị mặc ​​định của họ.
Hãy tưởng tượng rằng một hacker muốn mang lại cơ sở dữ liệu và máy chủ email của thư viện để dừng lại. Giả sử
cũng là cơ sở dữ liệu của thư viện là công khai và có thể được tìm kiếm theo bất cứ ai trên Web. Các
hacker có thể bắt đầu bằng cách quét các cổng trên máy chủ cơ sở dữ liệu để xác định những người có
không có bảo vệ. Nếu cô tìm thấy một cổng mở trên máy chủ cơ sở dữ liệu, các hacker có thể kết nối
vào hệ thống và gửi một chương trình mà có, một vài ngày sau đó, hệ điều hành hư hỏng
các tập tin. Hoặc, cô có thể khởi động một dòng nặng giao thông lấn át các máy chủ cơ sở dữ liệu và
ngăn không cho nó hoạt động. Cô cũng có thể sử dụng của mình truy cập mới được phát hiện để xác định
mật khẩu root trên hệ thống, tiếp cận với các hệ thống khác, và khởi động một cuộc tấn công tương tự trên các
máy chủ mail của thư viện, kèm theo đó là các máy chủ cơ sở dữ liệu. Bằng cách này, thậm chí là một sai lầm duy nhất trên một máy chủ (không bảo vệ một cổng mở) có thể mở các lỗ hổng trên nhiều hệ thống.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: