To understand how to manage network security, you first need to know h dịch - To understand how to manage network security, you first need to know h Việt làm thế nào để nói

To understand how to manage network

To understand how to manage network security, you first need to know how to recognize
threats that your network could suffer. And to do that, you must be familiar with the
terms coined by network security experts. A hacker, in the original sense of the word, is
someone who masters the inner workings of computer hardware and software in an effort
to better understand them. To be called a hacker used to be a compliment, reflecting
extraordinary computer skills. Today, hackeris used more generally to describe individuals who gain unauthorized access to systems or networks with or without malicious
intent.
A weakness of a system, process, or architecture that could lead to compromised information or unauthorized access is known as a vulnerability. The means of taking advantage of
a vulnerability is known as anexploit. For example, in Chapter 8 you learned about the
possibility for unauthorized, or rogue, access points to make themselves available to wireless clients. Once unsuspecting clients associate with such access points, the hacker can
steal data in transit or access information on the client’s system. When the rogue access
point masquerades as a valid access point, using the same SSID (service set identifier) and
potentially other identical settings, the exploit is known as theevil twin. This exploit takes
advantage of a vulnerability inherent in wireless communications in which SSIDs are openly
broadcast and Wi-Fi clients scan for connections.
Azero-day exploit is one that takes advantage of a software vulnerability that hasn’tyet
become public, and is known only to the hacker who discovered it. Zero-day exploits are
particularly dangerous because the vulnerability is exploited before the software developer has
the opportunity to provide a solution for it. Most vulnerabilities, however, are well known.
Throughout this chapter, you will learn about several kinds of exploits and how to prevent or
counteract security threats.
As you read about each vulnerability, think about how it could be prevented, whether it
applies to your network (and if so, how damaging it might be), and how it relates to
other security threats. Keep in mind that malicious and determined intruders may use one
technique, which then allows them to use a second technique, which then allows them
to use a third technique, and so on. For example, a hacker might discover someone’s
username by watching her log on to thenetwork; the hacker might then use a passwordcracking program to access the network, where he might plant a program that generates
an extraordinary volume of traffic that essentially disables the network’s connectivity
devices.
Risks Associated with People
By some estimates, human errors, ignorance, and omissions cause more than half of all security breaches sustained by networks. One of the most common methods by which an intruder
gains access to a network is to simply ask users for their passwords. For example, the
intruder might pose as a technical support analyst who needs to know the password to troubleshoot a problem. This strategy is commonly calledsocial engineering because it involves
manipulating social relationships to gain access. A related practice isphishing, in which a
person attempts to glean access or authentication information by posing as someone who
needs that information. For example, a hacker might send an e-mail asking you to submit
your user ID and password to a Web site whose link is provided in the message, claimingthat it’s necessary to verify your account with a particular online retailer. Following are some
additional risks associated with people:
● Intruders or attackers using social engineering or snooping to obtain user passwords
● An administrator incorrectly creating or configuring user IDs, groups, and their
associated rights on a file server, resulting in file and logon access vulnerabilities
● Network administrators overlooking security flaws in topology or hardware
configuration
● Network administrators overlooking security flaws in the operating system or
application configuration
● Lack of proper documentation and communication of security policies, leading to
deliberate or inadvertent misuse of files or network access
● Dishonest or disgruntled employees abusing their file and access rights
● An unused computer or terminal being left logged on to the network, thereby
providing an entry point for an intruder
● Users or administrators choosing easy-to-guess passwords
● Authorized staff leaving computer room doors open or unlocked, allowing
unauthorized individuals to enter
● Staff discarding disks or backup tapes in public waste containers
● Administrators neglecting to remove access and file rights for employees who have left
the organization
● Vendors or business partners who are granted temporary access to private networks
● Users writing their passwords on paper, then placing the paper in an easily accessible
place (for example, taping it to a monitor or keyboard)
Human errors account for so many security breaches because taking advantage of them is
often an easy way to circumvent network security.
Risks Associated with Transmission and Hardware
This section describes security risks inherent in the Physical, Data Link, and Network layers of
the OSI model. Recall that the transmission media, NICs, network access methods (for example, Ethernet), switches, routers, access points, and gateways reside at these layers. At these
levels, security breaches require more technical sophistication than those that take advantage
of human errors. For instance, to eavesdrop on transmissions passing through a switch, an
intruder must use a device such as a protocol analyzer, connected to one of the switch’s ports.
In the middle layers of the OSI model, it is somewhat difficult to distinguish between hardware
and software techniques. For example, because a router acts to connect one type of network to
another, an intruder might take advantage of the router’s security flaws by sending a flood of
TCP/IP transmissions to the router, thereby disabling it from carrying legitimate traffic.
The following risks are inherent in network hardware and design:
● Transmissions can be intercepted. One type of attack that relies on intercepted
transmissions is known as a man-in-the-middle attack. It can take one of several
forms, but in all cases a person redirects or captures secure transmissions as theyoccur. For example, in the case of an evil twin attack, a hacker could intercept
transmissions between clients and the rogue access point, and, for instance, learn
users’ passwords or even supply users with a phony Web site that looks valid but
presents clickable options capable of harming their systems.
● Networks that use leased public lines, such as T1 or DSL connections to the Internet,
are vulnerable to eavesdropping at a building’s demarc (demarcation point), at a
remote switching facility, or in a central office.
● Repeating devices broadcast traffic over the entire segment, thus making transmissions
more widely vulnerable to sniffing. By contrast, switches provide logical pointto-point communications, which limit the availability of data transmissions to the
sending and receiving nodes. Still, intruders could physically connect to a switch or
router and intercept the traffic it receives and forwards.
● Unused switch, router, or server ports can be exploited and accessed by hackers if
they are not disabled. A router’s configuration port, accessible by Telnet, might not be
adequately secured. Network administrators can test how vulnerable their servers,
routers, switches, and other devices are by using aport scanner, or software that
searches the node for open ports. The network administrator can then secure those
ports revealed by the scan to be vulnerable. Later in this chapter, you’ll learn about
port scanning tools.
● If routers are not properly configured to mask internal subnets, users on outside
networks (such as the Internet) can read the private addresses.
● If routers aren’t configured to drop packets that match certain, suspicious
characteristics, they are more vulnerable to attack.
● Access servers used by remote users might not be carefully secured and monitored.
● Computers hosting very sensitive data might coexist on the same subnet with
computers open to the general public.
● Passwords for switches, routers, and other devices might not be sufficiently difficult to
guess, changed frequently, or worse, might be left at their default value.
Imagine that a hacker wants to bring a library’s database and mail servers to a halt. Suppose
also that the library’s database is public and can be searched by anyone on the Web. The
hacker might begin by scanning ports on the database server to determine which ones have
no protection. If she found an open port on the database server, the hacker might connect
to the system and deposit a program that would, a few days later, damage operating system
files. Or, she could launch a heavy stream of traffic that overwhelms the database server and
prevents it from functioning. She might also use her newly discovered access to determine the
root password on the system, gain access to other systems, and launch a similar attack on the
library’s mail server, which is attached to the database server. In this way, even a single mistake on one server (not protecting an open port) can open vulnerabilities on multiple systems.
Risks Associated with Protocols and Software
Like hardware, networked software is only as secure as you configure it to be. This section
describes risks inherent in the higher layers of the OSI model, such as the Transport, Session,
Presentation, and Application layers. As noted earlier, the distinctions between hardware
and software risks are somewhat blurry because protocols and hardware operate in tandem.
For example, if a router is improperly configured, a hacker could exploit the openness of
TCP/IP to gain access to
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
To understand how to manage network security, you first need to know how to recognizethreats that your network could suffer. And to do that, you must be familiar with theterms coined by network security experts. A hacker, in the original sense of the word, issomeone who masters the inner workings of computer hardware and software in an effortto better understand them. To be called a hacker used to be a compliment, reflectingextraordinary computer skills. Today, hackeris used more generally to describe individuals who gain unauthorized access to systems or networks with or without maliciousintent.A weakness of a system, process, or architecture that could lead to compromised information or unauthorized access is known as a vulnerability. The means of taking advantage ofa vulnerability is known as anexploit. For example, in Chapter 8 you learned about thepossibility for unauthorized, or rogue, access points to make themselves available to wireless clients. Once unsuspecting clients associate with such access points, the hacker cansteal data in transit or access information on the client’s system. When the rogue accesspoint masquerades as a valid access point, using the same SSID (service set identifier) andpotentially other identical settings, the exploit is known as theevil twin. This exploit takesadvantage of a vulnerability inherent in wireless communications in which SSIDs are openlybroadcast and Wi-Fi clients scan for connections.Azero-day exploit is one that takes advantage of a software vulnerability that hasn’tyetbecome public, and is known only to the hacker who discovered it. Zero-day exploits areparticularly dangerous because the vulnerability is exploited before the software developer hasthe opportunity to provide a solution for it. Most vulnerabilities, however, are well known.Throughout this chapter, you will learn about several kinds of exploits and how to prevent orcounteract security threats.As you read about each vulnerability, think about how it could be prevented, whether itapplies to your network (and if so, how damaging it might be), and how it relates toother security threats. Keep in mind that malicious and determined intruders may use onetechnique, which then allows them to use a second technique, which then allows themto use a third technique, and so on. For example, a hacker might discover someone’susername by watching her log on to thenetwork; the hacker might then use a passwordcracking program to access the network, where he might plant a program that generatesan extraordinary volume of traffic that essentially disables the network’s connectivitydevices.Risks Associated with PeopleBy some estimates, human errors, ignorance, and omissions cause more than half of all security breaches sustained by networks. One of the most common methods by which an intrudergains access to a network is to simply ask users for their passwords. For example, theintruder might pose as a technical support analyst who needs to know the password to troubleshoot a problem. This strategy is commonly calledsocial engineering because it involvesmanipulating social relationships to gain access. A related practice isphishing, in which aperson attempts to glean access or authentication information by posing as someone whoneeds that information. For example, a hacker might send an e-mail asking you to submityour user ID and password to a Web site whose link is provided in the message, claimingthat it’s necessary to verify your account with a particular online retailer. Following are someadditional risks associated with people:● Intruders or attackers using social engineering or snooping to obtain user passwords● An administrator incorrectly creating or configuring user IDs, groups, and theirassociated rights on a file server, resulting in file and logon access vulnerabilities● Network administrators overlooking security flaws in topology or hardwareconfiguration● Network administrators overlooking security flaws in the operating system orapplication configuration● Lack of proper documentation and communication of security policies, leading todeliberate or inadvertent misuse of files or network access● Dishonest or disgruntled employees abusing their file and access rights● An unused computer or terminal being left logged on to the network, therebyproviding an entry point for an intruder● Users or administrators choosing easy-to-guess passwords● Authorized staff leaving computer room doors open or unlocked, allowingunauthorized individuals to enter● Staff discarding disks or backup tapes in public waste containers● Administrators neglecting to remove access and file rights for employees who have leftthe organization● Vendors or business partners who are granted temporary access to private networks● Users writing their passwords on paper, then placing the paper in an easily accessibleplace (for example, taping it to a monitor or keyboard)Human errors account for so many security breaches because taking advantage of them isoften an easy way to circumvent network security.Risks Associated with Transmission and HardwareThis section describes security risks inherent in the Physical, Data Link, and Network layers ofthe OSI model. Recall that the transmission media, NICs, network access methods (for example, Ethernet), switches, routers, access points, and gateways reside at these layers. At theselevels, security breaches require more technical sophistication than those that take advantageof human errors. For instance, to eavesdrop on transmissions passing through a switch, anintruder must use a device such as a protocol analyzer, connected to one of the switch’s ports.In the middle layers of the OSI model, it is somewhat difficult to distinguish between hardwareand software techniques. For example, because a router acts to connect one type of network toanother, an intruder might take advantage of the router’s security flaws by sending a flood ofTCP/IP transmissions to the router, thereby disabling it from carrying legitimate traffic.The following risks are inherent in network hardware and design:● Transmissions can be intercepted. One type of attack that relies on interceptedtransmissions is known as a man-in-the-middle attack. It can take one of severalforms, but in all cases a person redirects or captures secure transmissions as theyoccur. For example, in the case of an evil twin attack, a hacker could intercepttransmissions between clients and the rogue access point, and, for instance, learnusers’ passwords or even supply users with a phony Web site that looks valid butpresents clickable options capable of harming their systems.● Networks that use leased public lines, such as T1 or DSL connections to the Internet,are vulnerable to eavesdropping at a building’s demarc (demarcation point), at aremote switching facility, or in a central office.● Repeating devices broadcast traffic over the entire segment, thus making transmissionsmore widely vulnerable to sniffing. By contrast, switches provide logical pointto-point communications, which limit the availability of data transmissions to thesending and receiving nodes. Still, intruders could physically connect to a switch or
router and intercept the traffic it receives and forwards.
● Unused switch, router, or server ports can be exploited and accessed by hackers if
they are not disabled. A router’s configuration port, accessible by Telnet, might not be
adequately secured. Network administrators can test how vulnerable their servers,
routers, switches, and other devices are by using aport scanner, or software that
searches the node for open ports. The network administrator can then secure those
ports revealed by the scan to be vulnerable. Later in this chapter, you’ll learn about
port scanning tools.
● If routers are not properly configured to mask internal subnets, users on outside
networks (such as the Internet) can read the private addresses.
● If routers aren’t configured to drop packets that match certain, suspicious
characteristics, they are more vulnerable to attack.
● Access servers used by remote users might not be carefully secured and monitored.
● Computers hosting very sensitive data might coexist on the same subnet with
computers open to the general public.
● Passwords for switches, routers, and other devices might not be sufficiently difficult to
guess, changed frequently, or worse, might be left at their default value.
Imagine that a hacker wants to bring a library’s database and mail servers to a halt. Suppose
also that the library’s database is public and can be searched by anyone on the Web. The
hacker might begin by scanning ports on the database server to determine which ones have
no protection. If she found an open port on the database server, the hacker might connect
to the system and deposit a program that would, a few days later, damage operating system
files. Or, she could launch a heavy stream of traffic that overwhelms the database server and
prevents it from functioning. She might also use her newly discovered access to determine the
root password on the system, gain access to other systems, and launch a similar attack on the
library’s mail server, which is attached to the database server. In this way, even a single mistake on one server (not protecting an open port) can open vulnerabilities on multiple systems.
Risks Associated with Protocols and Software
Like hardware, networked software is only as secure as you configure it to be. This section
describes risks inherent in the higher layers of the OSI model, such as the Transport, Session,
Presentation, and Application layers. As noted earlier, the distinctions between hardware
and software risks are somewhat blurry because protocols and hardware operate in tandem.
For example, if a router is improperly configured, a hacker could exploit the openness of
TCP/IP to gain access to
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Để hiểu làm thế nào để quản lý an ninh mạng, trước tiên bạn cần phải biết làm thế nào để nhận ra
mối đe dọa mà mạng của bạn có thể bị ảnh hưởng. Và để làm được điều đó, bạn phải làm quen với các
thuật ngữ được đặt ra bởi các chuyên gia an ninh mạng. Một hacker, theo nghĩa gốc của từ này, là
một người thầy các hoạt động bên trong của phần cứng máy tính và phần mềm trong một nỗ lực
để hiểu rõ hơn về chúng. Để được gọi là một hacker sử dụng để được một lời khen, phản ánh
các kỹ năng máy tính bất thường. Hôm nay, hackeris sử dụng nói chung để mô tả cá nhân người được truy cập trái phép vào hệ thống hoặc mạng có hoặc không có độc hại
đích.
Một điểm yếu của một hệ thống, quy trình, hoặc kiến trúc có thể dẫn đến thông tin bị xâm nhập hay truy cập trái phép được biết đến như một lỗ hổng. Các phương tiện lợi dụng
một lỗ hổng được biết đến như anexploit. Ví dụ, trong Chương 8 bạn đã học về các
khả năng cho các điểm trái phép, hoặc lừa đảo, truy cập để làm cho mình có sẵn cho các khách hàng không dây. Một khi khách hàng không nghi ngờ liên kết với các điểm truy cập như vậy, các hacker có thể
đánh cắp dữ liệu trong quá cảnh hoặc truy cập thông tin trên hệ thống của khách hàng. Khi truy cập giả mạo
điểm giả dạng như là một điểm truy cập hợp lệ, sử dụng cùng một SSID (tên nhận dạng do dịch vụ) và
thiết lập giống hệt nhau có khả năng khác, khai thác được biết đến như theevil đôi. Khai thác này có
lợi thế về một lỗ hổng vốn có trong truyền thông không dây, trong đó SSID được công khai
phát sóng và khách hàng Wi-Fi quét cho các kết nối.
Azero ngày khai thác là một trong đó lợi dụng một lỗ hổng phần mềm mà hasn'tyet
trở thành công cộng, và chỉ được biết đến cho hacker phát hiện ra nó. Zero-day là
đặc biệt nguy hiểm vì lỗ hổng được khai thác trước khi các nhà phát triển phần mềm có
cơ hội để cung cấp một giải pháp cho nó. Hầu hết các lỗ hổng bảo mật, tuy nhiên, rất nổi tiếng.
Trong suốt chương này, bạn sẽ tìm hiểu về một số loại khai thác và làm thế nào để ngăn chặn hoặc
chống lại các mối đe dọa an ninh.
Khi bạn đọc về từng lỗ hổng, suy nghĩ về nó như thế nào có thể ngăn chặn được, cho dù nó
được áp dụng cho bạn mạng (và nếu như vậy, làm thế nào nó có thể gây tổn hại được), và làm thế nào nó liên quan đến
các mối đe dọa bảo mật khác. Hãy nhớ rằng những kẻ xâm nhập nguy hiểm và xác định có thể sử dụng một
kỹ thuật, sau đó cho phép họ sử dụng một kỹ thuật thứ hai, sau đó cho phép chúng
sử dụng một kỹ thuật thứ ba, và như vậy. Ví dụ, một hacker có thể phát hiện ra ai đó
username bằng cách xem nhật ký của cô trên để thenetwork; sau đó các hacker có thể sử dụng một chương trình passwordcracking để truy cập mạng, nơi anh có thể trồng một chương trình mà tạo ra
một khối lượng bất thường của giao thông mà chủ yếu vô hiệu hóa kết nối của mạng lưới
các thiết bị.
Rủi ro Associated với dân
Theo một số ước tính, lỗi của con người, sự thiếu hiểu biết và thiếu sót gây ra hơn một nửa của tất cả các vi phạm an ninh được duy trì bởi các mạng. Một trong những phương pháp phổ biến nhất mà một kẻ xâm nhập
tăng quyền truy cập vào một mạng chỉ đơn giản là yêu cầu người dùng cho các mật khẩu của họ. Ví dụ, những
kẻ xâm nhập có thể đặt ra như là một nhà phân tích kỹ thuật hỗ trợ những người cần phải biết mật khẩu để gỡ rối một vấn đề. Chiến lược này là kỹ thuật thường calledsocial vì nó liên quan đến
thao tác các mối quan hệ xã hội để đạt được quyền truy cập. Một thực tế isphishing liên quan, trong đó một
người cố gắng để thu thập thông tin truy cập hoặc xác thực bằng cách giả như một người
cần thông tin đó. Ví dụ, một hacker có thể gửi e-mail yêu cầu bạn gửi
ID người dùng và mật khẩu của bạn đến một trang web mà liên kết được cung cấp trong tin nhắn, claimingthat đó là cần thiết để xác minh tài khoản của bạn với một nhà bán lẻ trực tuyến cụ thể. Sau đây là một số
rủi ro bổ sung kết hợp với mọi người:
● Những kẻ xâm nhập hay kẻ tấn công sử dụng kỹ thuật xã hội hay rình mò để có được mật khẩu người dùng
● Người quản trị không đúng cách tạo hoặc cấu hình ID người dùng, nhóm, và họ
quyền liên quan trên một máy chủ tập tin, dẫn đến tập tin và đăng nhập lỗ hổng truy cập
● Người quản trị mạng nhìn ra lỗ hổng bảo mật trong cấu trúc liên kết hoặc phần cứng
cấu hình
quản trị mạng ● nhìn ra lỗ hổng bảo mật trong hệ điều hành hay
cấu hình ứng dụng
● Thiếu tài liệu thích hợp và thông tin liên lạc của các chính sách bảo mật, dẫn đến
suy xét hoặc lạm dụng vô ý của các tập tin hoặc truy cập mạng
● không trung thực hoặc bất mãn nhân viên lạm dụng tập tin và quyền tiếp cận của họ
● Một máy tính không sử dụng hoặc thiết bị đầu cuối được trái đăng nhập vào mạng, qua đó
cung cấp một điểm khởi đầu cho một kẻ xâm nhập
● Người dùng hoặc quản trị lựa chọn dễ đoán mật khẩu
● nhân viên được ủy quyền để cửa phòng máy tính mở hoặc mở khóa , cho phép
các cá nhân trái phép để nhập
● Nhân viên loại bỏ các ổ đĩa hoặc băng sao lưu trong các thùng chứa chất thải công cộng
● Quản trị bỏ qua để loại bỏ quyền truy cập và tập tin cho những nhân viên đã để lại
các tổ chức
nhà cung cấp ● hay đối tác kinh doanh đã được cấp tạm thời truy cập mạng riêng
● Người viết của mình mật khẩu trên giấy, sau đó đặt tờ giấy vào một cách dễ dàng truy cập
ra (ví dụ, vỗ nhẹ nó với một màn hình hoặc bàn phím)
chiếm lỗi của con người đối với rất nhiều vi phạm an ninh vì lợi dụng chúng là
thường một cách dễ dàng để phá vỡ an ninh mạng.
Rủi ro Associated với truyền và phần cứng
Phần này mô tả nguy cơ bảo mật vốn có trong vật lý, liên kết dữ liệu, và các lớp mạng của
mô hình OSI. Nhớ lại rằng các phương tiện truyền thông truyền, NIC, các phương pháp truy cập mạng (ví dụ, Ethernet), thiết bị chuyển mạch, định tuyến, điểm truy cập, và các cổng cư trú tại các lớp. Tại các
cấp, các vi phạm an ninh đòi hỏi sự tinh tế kỹ thuật hơn so với những người tận dụng lợi thế
của lỗi của con người. Ví dụ, để nghe lén truyền đi qua một công tắc, một
kẻ đột nhập phải sử dụng một thiết bị như một bộ phân tích giao thức, kết nối với một trong các cổng của switch.
Trong các lớp trung lưu của mô hình OSI, nó là hơi khó để phân biệt giữa phần cứng
và kỹ thuật phần mềm. Ví dụ, bởi vì một router hoạt động để kết nối một loại mạng
khác, một kẻ xâm nhập có thể lợi dụng lỗ hổng bảo mật của router bằng cách gửi một lũ của
TCP truyền / IP cho router, do đó vô hiệu hóa nó từ mang giao thông hợp pháp.
Các rủi ro sau đây là cố hữu trong phần cứng và thiết kế:
● Hộp có thể bị chặn. Một kiểu tấn công dựa trên chặn
truyền được biết đến như là một cuộc tấn công man-in-the-middle. Nó có thể mất một trong nhiều
hình thức, nhưng trong mọi trường hợp một người chuyển hướng hoặc chụp truyền an toàn như theyoccur. Ví dụ, trong trường hợp của một cuộc tấn công evil twin, một hacker có thể đánh chặn
được truyền giữa các khách hàng và các điểm truy cập giả mạo, và, ví dụ, tìm hiểu
mật khẩu của người sử dụng hoặc thậm chí cung cấp cho người dùng với một trang web giả mạo có vẻ hợp lệ nhưng
trình bày các lựa chọn có thể click có khả năng làm tổn hại đến hệ thống của họ.
● Networks sử dụng đường công cộng, cho thuê, như T1 hoặc DSL kết nối vào Internet,
rất dễ bị nghe trộm tại demarc (điểm phân chia ranh giới) của một tòa nhà, tại một
cơ sở chuyển đổi từ xa, hoặc trong một văn phòng trung tâm.
● Lặp đi lặp lại các thiết bị phát sóng lưu lượng truy cập trên toàn bộ phân khúc, do đó làm cho truyền
rộng rãi hơn dễ bị tổn thương để đánh hơi. Ngược lại, công tắc cung cấp thông tin liên lạc pointto điểm hợp lý, hạn chế sự sẵn có của dữ liệu được truyền đến
nút gửi và nhận. Tuy nhiên, những kẻ xâm nhập cơ thể có thể kết nối với một switch hoặc
router và đánh chặn các lưu lượng truy cập nó nhận và chuyển tiếp.
● switch chưa sử dụng, router, hoặc cổng máy chủ có thể được khai thác và truy cập bởi hacker nếu
họ không bị khuyết tật. Cổng cấu hình của một router, truy cập bằng Telnet, có thể không được
bảo đảm đầy đủ. Người quản trị mạng có thể kiểm tra như thế nào dễ bị tổn thương các máy chủ, họ
bị định tuyến, chuyển mạch, và các thiết bị khác bằng cách sử dụng máy quét aport, hoặc phần mềm
tìm kiếm các nút cho các cổng mở. Người quản trị mạng có thể sau đó đảm bảo những
cổng tiết lộ bởi những quét dễ bị tổn thương. Sau đó trong chương này, bạn sẽ tìm hiểu về
các công cụ quét cổng.
● Nếu router không được cấu hình đúng để mặt nạ mạng con nội bộ, người dùng bên ngoài
mạng (chẳng hạn như Internet) có thể đọc các địa chỉ tư nhân.
● Nếu router không được cấu hình để thả các gói tin phù hợp nhất định, nghi ngờ
các đặc điểm, họ có nhiều dễ bị tấn công.
● máy chủ truy cập được sử dụng bởi người dùng từ xa có thể không được bảo đảm và theo dõi cẩn thận.
● Máy tính lưu trữ dữ liệu rất nhạy cảm có thể cùng tồn tại trên cùng một subnet với
máy tính mở cửa cho công chúng nói chung .
● Mật khẩu cho các thiết bị chuyển mạch, định tuyến, và các thiết bị khác có thể sẽ không đủ khó để
đoán, thay đổi thường xuyên, hoặc tệ hơn, có thể được để lại giá trị mặc ​​định của họ.
Hãy tưởng tượng rằng một hacker muốn mang lại cơ sở dữ liệu và máy chủ email của thư viện để dừng lại. Giả sử
cũng là cơ sở dữ liệu của thư viện là công khai và có thể được tìm kiếm theo bất cứ ai trên Web. Các
hacker có thể bắt đầu bằng cách quét các cổng trên máy chủ cơ sở dữ liệu để xác định những người có
không có bảo vệ. Nếu cô tìm thấy một cổng mở trên máy chủ cơ sở dữ liệu, các hacker có thể kết nối
vào hệ thống và gửi một chương trình mà có, một vài ngày sau đó, hệ điều hành hư hỏng
các tập tin. Hoặc, cô có thể khởi động một dòng nặng giao thông lấn át các máy chủ cơ sở dữ liệu và
ngăn không cho nó hoạt động. Cô cũng có thể sử dụng của mình truy cập mới được phát hiện để xác định
mật khẩu root trên hệ thống, tiếp cận với các hệ thống khác, và khởi động một cuộc tấn công tương tự trên các
máy chủ mail của thư viện, kèm theo đó là các máy chủ cơ sở dữ liệu. Bằng cách này, thậm chí là một sai lầm duy nhất trên một máy chủ (không bảo vệ một cổng mở) có thể mở các lỗ hổng trên nhiều hệ thống.
Rủi ro Associated với Giao thức và phần mềm
như phần cứng, phần mềm mạng sẽ chỉ an toàn khi bạn cấu hình nó. Phần này
mô tả những rủi ro vốn có trong các lớp cao hơn của mô hình OSI, như Giao thông vận tải, Session,
trình bày, và lớp ứng dụng. Như đã nói ở trên, sự phân biệt giữa phần cứng
và phần mềm rủi ro là hơi mờ vì các quy định và phần cứng hoạt động song song.
Ví dụ, nếu một router được cấu hình đúng cách, một hacker có thể khai thác sự cởi mở của
TCP / IP để truy cập vào
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: