பிணைய பாதுகாப்பு அடிப்படைகள்

பொருளடக்கம்:

Anonim

பிணைய பாதுகாப்பின் மூன்று முக்கிய குறிக்கோள்கள்:

  • ரகசியத்தன்மைஇன்டெக்ரிட்டி கிடைக்கும்

ரகசியத்தன்மை

ரகசியத்தன்மை என்பது அங்கீகரிக்கப்படாத அல்லது மூன்றாம் தரப்பு அணுகலுக்கு எதிரான தரவைப் பாதுகாப்பதைக் குறிக்கிறது.

நேர்மை

ஒருமைப்பாடு என்பது அனுப்பப்பட்ட தரவு அங்கீகரிக்கப்படாத வகையில் மாற்றப்படவில்லை அல்லது அழிக்கப்படவில்லை என்ற பாதுகாப்பைக் குறிக்கிறது. அனுப்பப்பட்ட செய்தி பெறப்பட்ட செய்திக்கு ஒத்ததாக இருக்க வேண்டும்.

கிடைக்கும்

கணினி அமைப்புகளின் தொடர்ச்சியான செயல்பாடு என கிடைக்கும் தன்மை வரையறுக்கப்படுகிறது. அமைப்பின் அனைத்து கூறுகளும் தொடர்ந்து தங்கள் சேவைகளை வழங்க வேண்டும். பயன்பாடு மற்றும் தரவுத்தள சேவையகங்கள், சேமிப்பக சாதனங்கள் மற்றும் பியர்-டு-பியர் நெட்வொர்க்குகள் இதில் அடங்கும்.

பாதுகாப்புக் கொள்கையில் இருப்பு

உகந்த செயல்திறனைப் பராமரிக்கும் போது பாதுகாப்புக் கொள்கைகள் வெளிப்படையான மற்றும் பாதுகாப்பான அணுகலை அனுமதிக்க வேண்டும்.

  • வெளிப்படையான அணுகல்: இணைப்பு, செயல்திறன், பயன்பாட்டின் எளிமை மற்றும் கையாளுதல், கிடைக்கும் தன்மை. பாதுகாப்பு: அங்கீகாரம், அங்கீகாரம், பரிவர்த்தனை பதிவு, பரிவர்த்தனை பாதுகாப்பு, ரகசியத்தன்மை மற்றும் தரவு ஒருமைப்பாடு.

முதல் நிலை பாதுகாப்பு

நுழைவு-நிலை பாதுகாப்பு என்பது முக்கியமான நெட்வொர்க் மற்றும் தரவு கூறுகள் மற்றும் காப்புப்பிரதிகளைப் பாதுகாப்பதற்கான இயற்பியல் வழிமுறைகளை வழங்குகிறது. கார்ப்பரேட் முதுகெலும்புடன் பிணையம் இணைவதற்கு முன்பு கொள்கைகளுக்குள் பாதுகாப்பு விதிகள் இருக்க வேண்டும். மிக முக்கியமான சில கீழே பட்டியலிடப்பட்டுள்ளன:

  • கார்ப்பரேட் பாதுகாப்பு கொள்கையில் நல்ல ஆவணங்களை வழங்குதல் மென்பொருள் பதிவிறக்கத்தைக் கட்டுப்படுத்துதல் நல்ல பயனர் பயிற்சியை உறுதிசெய்க பேரழிவு மீட்புத் திட்டத்தில் நல்ல ஆவணங்களை வழங்கவும்.

கடவுச்சொற்களின் பயன்பாடு மற்றும் கட்டுப்பாடு குறித்து பயனர் பயிற்சி குறிப்பாக அவசியம். கடவுச்சொல் யாருடனும் பகிரப்படக்கூடாது. உங்கள் கணினியில் உள்ள தகவல்கள் மற்றும் பிறரின் தகவல் உங்கள் கடவுச்சொல்லின் வலிமை மற்றும் அது எவ்வளவு ரகசியமானது என்பதைப் பொறுத்தது. எனவே, ஒரு பாஸ்கியை உருவாக்க, பின்வரும் அளவுகோல்களை கணக்கில் எடுத்துக்கொள்ள வேண்டும்:

  • எழுத்துகளின் முக்கிய நீளம் ஒருபோதும் 8 எழுத்துகளுக்கு குறைவாக இருக்கக்கூடாது. சிறிய எழுத்துக்கள், எண்கள் மற்றும் சின்னங்களுடன் பெரிய எழுத்துக்களை கலக்கவும். தேதிகள், பெயர்கள் அல்லது எந்த அகராதி வார்த்தையையும் நாடாமல் நினைவில் கொள்ள ஒரு பாடல் அல்லது ஒரு சொற்றொடரின் முதல் எழுத்துக்களை நீங்கள் பயன்படுத்தலாம். உங்கள் கடவுச்சொல்லை யாருடனும் பகிர்ந்து கொள்ளாதீர்கள், ஒரு நண்பர், குடும்ப உறுப்பினர் அல்லது சக பணியாளர் கூட நீங்கள் இனி கட்டுப்பாட்டில் இல்லை, அவர்கள் உங்கள் சொந்த கடவுச்சொல்லாக இல்லாததால் ஓய்வெடுக்க முடியும்.

கணக்கில் எடுத்துக்கொள்ளப்படாத ஒரு பாதுகாப்பு அளவுகோல் என்னவென்றால், மடிக்கணினிகள் மிகவும் திருடப்பட்ட கணினி உபகரணங்களின் தரவரிசையை வழிநடத்துகின்றன, அவற்றுடன் வழக்கமாக பாஸ் குறியீடுகளை உள்ளடக்கிய பெரிய அளவிலான தகவல்கள் உள்ளன. இந்த பகுதிகளை சிறப்பு கவனத்துடன் தடுக்கலாம் மற்றும் மடிக்கணினியை பணியிடத்திற்கு பேட்லாக் செய்வது கூட. இந்த உதவிக்குறிப்புகள் எந்தவொரு வன்பொருள் மற்றும் குறிப்பாக சேமிப்பக ஊடகங்களுக்கும் குறிப்பாக அவை கொண்டிருக்கக்கூடிய முக்கியமான தகவல்களுக்கு நீட்டிக்கக்கூடியவை.

வித்தியாசமாக, டம்ப்டர்ஸ் டிரைவர்கள் என்று அழைக்கப்படுபவர்கள் உள்ளனர், அவர்கள் பலவீனங்களையும் சாத்தியமான தடயங்களையும் தேடுவதற்கு சமூக பொறியியலை மிகவும் குறிப்பாகப் பயன்படுத்துகிறார்கள். குப்பைத் தொட்டிகள் மறுசுழற்சி தொட்டிகள், தொலைநகல் கூடைகள், வழக்கமான தொட்டிகளைத் தேடுகின்றன, மேலும் சில நேரங்களில் ஒரு பயனர் விசையை அல்லது தகவல்களை யூகிக்க உதவும் தகவல்களை வெளிப்படுத்தும் ஆவணங்களுக்கான குப்பை. நீங்கள் ரகசிய தகவல்களை அகற்ற விரும்பினால், முதலில் அதை அழிக்க மறக்காதீர்கள் (இங்கே குறுந்தகடுகள், நெகிழ் வட்டுகள் போன்ற ஊடகங்கள் உட்பட).

பாதிப்பு, அச்சுறுத்தல்கள் மற்றும் தாக்குதல்கள்

பாதிப்பு என்பது நெட்வொர்க்குகள் மற்றும் சாதனங்களில் உள்ளார்ந்த பலவீனம். இதில் திசைவிகள், சுவிட்சுகள், டெஸ்க்டாப்புகள், சேவையகங்கள் மற்றும் பாதுகாப்பு அமைப்புகள் கூட அடங்கும். தாக்குதல் நடத்துபவர்கள் ஒரு குறிப்பிட்ட அளவிலான தகுதி கொண்ட நபர்கள், அவை ஒரு அமைப்பின் பலவீனங்களைப் பயன்படுத்த அனுமதிக்கின்றன. இறுதியாக அவர்கள் பலவிதமான கருவிகள், ஸ்கிரிப்ட்கள் மற்றும் நிரல்களைப் பயன்படுத்துகின்றனர், அவை தாக்குதலைத் தொடங்க அனுமதிக்கின்றன. கணினியின் பாதுகாப்பு நிலை சாத்தியமான அச்சுறுத்தலின் எண்ணிக்கை மற்றும் அளவை தீர்மானிக்கும்.

மூன்று முதன்மை பாதிப்புகள்:

  • தொழில்நுட்ப பலவீனங்கள் உள்ளமைவு பலவீனங்கள் பாதுகாப்பு கொள்கை பலவீனங்கள்

தொழில்நுட்ப பலவீனங்கள்

கணினிகள் மற்றும் நெட்வொர்க்குகள் டி.சி.பி / ஐ.பி நெறிமுறை, இயக்க முறைமைகள் மற்றும் நெட்வொர்க்கிங் கருவிகள் உள்ளிட்ட உள்ளார்ந்த பாதுகாப்பு பலவீனங்களைக் கொண்டுள்ளன.

உள்ளமைவு பலவீனங்கள்

செயல்பாட்டு உள்ளமைவுகள் ஆனால் அவை பிணைய சாதனங்களின் பலவீனங்களுடன் ஈடுசெய்யாது. எடுத்துக்காட்டு, ஒரு திசைவி போன்ற பிணைய சாதனத்தின் நிர்வாகி பயனரின் கடவுச்சொல்லை உள்ளமைக்க வேண்டாம் அல்லது விசைகளின் குறியாக்கத்தை செயல்படுத்தாமல் செய்யுங்கள்.

பாதுகாப்புக் கொள்கையின் பலவீனங்கள்

அவை வழக்கமாக பயனர்களால் பாதுகாப்பு விதிகளை பின்பற்றாததிலிருந்தோ அல்லது வடிவமைப்பில் சிந்திக்கப்படாத அச்சுறுத்தல்களை அறியாமையோ வருகின்றன.

நெட்வொர்க் பாதுகாப்பு அச்சுறுத்தல்களின் 4 முதன்மை வகுப்புகள் உள்ளன.

  1. கட்டமைப்பில்லாத அச்சுறுத்தல்கள் (Hakers): அவர்கள் இணையத்தில் கிடைக்கின்றன எளிய தாக்குதல் கருவிகளைப் பயன்படுத்தி அனுபவமற்ற தனிநபர்களால் தாக்குதல்கள் அத்துடன் சில ஷெல் ஸ்கிரிப்ட்கள் மற்றும் கடவுச்சொல் பட்டாசு முக்கியமாக உள்ளன. கட்டமைக்கப்பட்ட அச்சுறுத்தல்கள் (Crakers): அவர்கள் இன்னும் உந்துதல் மற்றும் தொழில்நுட்பத்தில் மேலும் யார் ஹேக்கர்கள் வரும் திறமையானவர். இந்த வகை நபர் கணினியின் பாதிப்புகளை அறிந்திருக்கிறார், மேலும் அவற்றைப் புரிந்துகொண்டு, மேலும் சுத்திகரிக்கப்பட்ட தாக்குதலுக்கு சுரண்டல் குறியீடு மற்றும் ஸ்கிரிப்ட்களை உருவாக்க முடியும். வெளிப்புற அச்சுறுத்தல்கள்: நிறுவனத்திற்கு வெளிப்புற நபர்கள் அல்லது நிறுவனங்களிலிருந்து வெளிப்புற தாக்குதல்கள் வருகின்றன. உள் அச்சுறுத்தல்கள்:எங்கள் அங்கீகார சேவையகத்தில் ஒரு கணக்கு அல்லது எங்கள் கணினிகள் மற்றும் எங்கள் நெட்வொர்க்கிற்கான உடல் அணுகலுடன் எங்கள் கணினியை அணுக அங்கீகரித்த ஒருவரிடமிருந்து உள் தாக்குதல்கள் வருகின்றன.

முதன்மை தாக்குதல்களில் நான்கு வகுப்புகள் உள்ளன

பின்வரும் படத்தில் காட்டப்பட்டுள்ளபடி:

நெட்வொர்க் பாதுகாப்பில் முதன்மை தாக்குதல்களின் வகுப்புகள்

  1. மறுமதிப்பீடு: மறுமதிப்பீடு என்பது எங்கள் அமைப்பு, சேவைகள் மற்றும் சாத்தியமான பாதிப்புகளின் கண்டுபிடிப்பு மற்றும் வரைபடமாகும். இது தாக்குதலுக்கு முந்தைய தகவல் எண்ணிக்கை என அழைக்கப்படுகிறது. பெரும்பாலான சந்தர்ப்பங்களில் இது ஒரு மறுப்பு சேவை (DoS) தாக்குதலுக்கு முந்தியுள்ளது. அங்கீகாரம் என்பது இலக்கு வீட்டை அடைய பலவீனமான நுழைவு புள்ளியைக் காண ஒரு குடியிருப்பைப் படிக்கும் திருடன் போன்றது. அணுகல்: அணுகல் என்பது ஆரம்பத்தில் கணக்கு அல்லது பாஸ்கி இல்லாத சாதனத்தில் அங்கீகரிக்கப்படாத அணுகலைப் பெறுவதற்கான ஊடுருவும் திறனைக் கொண்டுள்ளது. ஊடுருவும் நபர் முன்னர் ஒரு பயனரின் அலட்சியம் மற்றும் கடவுச்சொல்லின் மூலம் ஒரு கணக்கைப் பெற்றுள்ளார், அல்லது அதை உடைக்க ஒரு ஸ்கிரிப்டை இயக்கியுள்ளார், அல்லது கணினியில் ஒரு பாதிப்பைப் பயன்படுத்திக் கொண்டார் அல்லது ஒரு பயனராக அணுகலைப் பெறுவதற்கான ஆர்வத்தில் பொதுவாகத் தாக்கும் ஒரு பயன்பாடு. வேர். சேவை மறுப்பு (DoS):சேவை மறுப்பு (DoS) தாக்குதலில், நெட்வொர்க் பயனர்கள் அவற்றைப் பயன்படுத்த முடியாது என்ற நோக்கத்துடன் தாக்குபவர் பிணைய சேவைகளை முடக்கவோ அல்லது சிதைக்கவோ முடியும். DoS தாக்குதல்கள் கணினியை செயலிழக்கச் செய்வது அல்லது பயனற்ற நிலைக்கு தள்ளுவது ஆகியவை அடங்கும். சில DoS தாக்குதல்கள் தகவல்களை நீக்குவது அல்லது சிதைப்பது போன்ற எளிமையானவை என்றாலும், அவற்றில் பெரும்பாலானவை ஒரு ஹேக்ஸ்ஸ்கிரிப்டை அங்கீகரிக்கப்படாத முறையில் செயல்படுத்துகின்றன. இலக்கு சாதனம் அல்லது சேவையில் தாக்குபவருக்கு சிறப்பு சலுகைகள் தேவையில்லை, இருப்பினும் அவர்கள் இறுதியாக அடைய விரும்பும் குறிக்கோள் இது. ஆனால் அவை பொதுவாக மிகவும் கடுமையானவை. புழுக்கள், வைரஸ்கள் மற்றும் ட்ரோஜன் குதிரைகள்: கணினி அல்லது நெட்வொர்க்கை சேதப்படுத்துதல், கோப்புகளை சிதைப்பது, நகலெடுப்பது மற்றும் பல சந்தர்ப்பங்களில் பிணையம் மற்றும் / அல்லது கணினி அல்லது இதன் சேவையை அணுகுவதை மறுக்கும் ஒரே நோக்கத்திற்காக தீங்கிழைக்கும் மென்பொருள் ஹோஸ்டில் செருகப்படுகிறது. இன்று தாக்குதல் கருவிகள் சக்திவாய்ந்தவை மற்றும் துரதிர்ஷ்டவசமாக ஸ்லேமர் மற்றும் 'பிளாஸ்டர் போன்ற புழுக்கள் மற்றும் புதிய DoS தாக்குதல்கள் போன்ற புதிய அதிநவீன ஆபத்துக்களை உள்ளடக்குகின்றன.

ரீகான் தாக்குதல்கள் பின்வருவனவற்றைக் கொண்டிருக்கலாம்:

  • பாக்கெட் ஸ்னிஃபர்ஸ் போர்ட் ஸ்கேன்ஸ்பிங் ஸ்வீப்ஸ் இன்டர்நெட் தகவல் வினவல்கள்

ARIN இணைய முகவரி பதிவு நிறுவனம் http://ws.arin.net/cgibin/whois.pl போன்ற ஏஜென்சிகளிடமிருந்து வினவல்கள் nslookup உடன் தாக்குவதிலிருந்து எடுத்துக்காட்டுகள் சாத்தியமான ஐபி பெறுகின்றன.

நெட்வொர்க் ஸ்னூப்பிங் மற்றும் பாக்கெட் ஸ்னிஃபிங் ஆகியவை எலெக்ட்ரோப்பிங்கை விவரிக்க பொதுவான சொற்கள். ஈவ் டிராப்பிங் என்பது உரையாடல்களைக் கேட்பது (நெட்வொர்க் அமர்வுகள்), உளவு பார்ப்பது மற்றும் பல சந்தர்ப்பங்களில் தரவு பாக்கெட்டுகளை கைப்பற்றுவது, பெறப்பட்ட தகவல்கள் நெட்வொர்க்கில் இன்னும் கடுமையான தாக்குதல்களுக்கு அடிப்படையாகப் பயன்படுத்தப்படலாம். செவிமடுக்கும் திறன் தரவின் எடுத்துக்காட்டு எஸ்.என்.எம்.பி பதிப்பு 1 சமூக சரங்களின் நெறிமுறை, இது எளிய உரையில் அனுப்பப்படுகிறது (தெளிவானது). ஒரு ஊடுருவும் நபர் SNMP கோரிக்கைகளை உளவு பார்க்கலாம் மற்றும் பிணையம் மற்றும் ஒன்றோடொன்று இணைக்கப்பட்ட உபகரணங்களிலிருந்து பொருத்தமான தகவல்களைப் பெறலாம். பயனர் கணக்குகள் மற்றும் கடவுச்சொற்கள் நெட்வொர்க்கைக் கடக்கும்போது அவற்றைப் பிடிப்பது மற்றொரு எடுத்துக்காட்டு.

செவிமடுக்கும் வகைகள்

டி.சி.பி / ஐ.பி அல்லது பிற பாக்கெட்டுகளை கைப்பற்றி, ஒத்த பயன்பாட்டின் நெறிமுறை பகுப்பாய்வியைப் பயன்படுத்தி உள்ளடக்கத்தை டிகோட் செய்வதே தகவல்தொடர்புகளில் கேட்கும் பொதுவான முறையாகும். அடிக்கடி பயன்படுத்தப்படும் இரண்டு பயன்பாடுகள்:

  • தகவல் சேகரிப்பு: பயனர்கள் மற்றும் கடவுச்சொற்களை அடையாளம் காணுதல் அல்லது கிரெடிட் கார்டு எண்கள் அல்லது முக்கியமான தனிப்பட்ட தகவல்களை கடத்தும் தகவல். தகவல் திருட்டு: எட்வொர்க் தகவல்களைத் திருடுவது, உளவு நிறுவனம் இணையத்திலோ அல்லது இணையத்திலோ புழக்கத்தில் இருப்பதால் தகவல்களை நகலெடுப்பதை நிறுத்துதல் அல்லது அதன் பெறுநரிடமிருந்து மறைப்பது போன்ற ஆர்வத்துடன் அதைப் பிடிக்க முடியும். அதன் முக்கிய நோக்கங்கள் நிதி நிறுவனங்கள் மற்றும் கிரெடிட் கார்டு எண்கள். மற்றொரு உதாரணம் ஒரு முக்கிய கோப்பைப் பிடிக்க மற்றும் சிதைக்க முயற்சிக்கிறது

பறவை கைவிடுவதற்கு பயன்படுத்தப்படும் கருவிகள்

நெட்வொர்க் உளவு பார்க்க பின்வரும் கருவிகள் பயன்படுத்தப்படுகின்றன:

  • நெட்வொர்க் அல்லது நெறிமுறை பகுப்பாய்விகள் உள்ளூர் பிணைய சூழல்களில் பாக்கெட் பிடிப்பு

இந்த தாக்குதல்களை எதிர்கொள்ளும் முறைகள்

விழிப்புணர்வை எதிர்ப்பதற்கான மிகவும் பயனுள்ள இரண்டு முறைகள் பின்வருமாறு:

  1. அறியப்பட்ட பலவீனங்களைக் கொண்ட நெறிமுறைகளைப் பயன்படுத்துவதைத் தடைசெய்யும் பாதுகாப்புக் கொள்கைகளைப் பயன்படுத்துவதைச் செயல்படுத்துதல் மற்றும் செயல்படுத்துதல். நெட்வொர்க்குகள் மாறின

மறைகுறியாக்கப்பட்ட தரவு

குறியாக்கம் செவிப்புலன், கடவுச்சொற்கள் அல்லது தகவல்களை சேதப்படுத்துவதற்கு எளிதில் பாதிக்கக்கூடிய தரவைப் பாதுகாக்கிறது. குறியாக்கத்தின் சில நன்மைகள் பின்வருவனவற்றை உள்ளடக்குகின்றன:

  • ஏறக்குறைய ஒவ்வொரு நிறுவனத்திலும் பரிவர்த்தனைகள் உள்ளன, அவை அனீவ் டிராப்பரால் பார்க்கப்பட்டால், எதிர்மறையான விளைவுகளை ஏற்படுத்தக்கூடும். குறியாக்கம் இந்த உணர்திறன் தரவுகள் கவனிக்கப்படாமல் நெட்வொர்க்கைக் கடப்பதை உறுதிசெய்கிறது மற்றும் சில டிஜிட்டல் கையொப்ப நுட்பங்களின் உதவியுடன் கூட அவை மாற்றப்பட்டுள்ளனவா அல்லது மாற்றப்பட்டுள்ளனவா என்பதைக் கண்டுபிடிக்கின்றன. தரவு அது வசிக்கும் நெட்வொர்க்கில் பெறுநரை அடையும் போது மறைகுறியாக்கம் அவசியம், கணினி மிகவும் முக்கியமானது மறைகுறியாக்கம் நோக்கம் பெற்ற பெறுநரால் மட்டுமே செய்ய முடியும்.யுடிபி அல்லது டிசிபி டேட்டாகிராம் தலைப்புகளுக்குப் பிறகு குறியாக்கம் செய்யப்படுமானால், இந்த குறியாக்கம், கடத்தப்பட்ட தரவு மட்டுமே அனைத்து இடைநிலை திசைவிகள் மற்றும் சுவிட்சுகள் போக்குவரத்தை வேறு எந்த பாக்கெட்டைப் போலவே வழிநடத்தவோ அல்லது முன்னோக்கி செல்லவோ அனுமதிக்கிறது, இது சேவையின் தரத்தை (QoS) பாதுகாக்கிறது.) நெட்வொர்க் போக்குவரத்தில் மற்றும் செயல்பாட்டின் சுமையை தகவல் தொடர்பு முனைய உபகரணங்களுக்கு மட்டுமே மாற்றுதல்.

கடவுச்சொல் தாக்குதல்கள்

முரட்டு சக்தி உட்பட பல்வேறு முறைகளைப் பயன்படுத்தி பாஸ்கி தாக்குதல்களை செயல்படுத்தலாம். ட்ரோஜன் ஹார்ஸ், ஐபி ஸ்பூஃபிங் மற்றும் பாக்கெட் ஸ்னிஃபர்ஸ். பாக்கெட் ஸ்னிஃபர்கள் மற்றும் ஐபி ஸ்பூஃபிங் ஆகியவை பயனர் கணக்குகளையும் அவற்றின் கடவுச்சொற்களையும் கைப்பற்ற முடியும்; விசைகளைப் பெறுவதற்கான தாக்குதல்கள் வழக்கமாக சாத்தியமான பயனரையும் அவரின் சாத்தியமான கடவுச்சொல்லையும் அடையாளம் காண பலமுறை முயற்சிகளைக் கொண்டிருக்கின்றன. இந்த முயற்சிகள் முரட்டுத்தனமான தாக்குதல்கள் என்று அழைக்கப்படுகின்றன.

பொதுவாக, உள்நுழைவு பாதுகாப்பு மட்டத்தை கடக்க முயற்சிக்க பகிரப்பட்ட வளங்கள், சேவைகள் மற்றும் சேவையகங்களைத் தேடும் பிணையத்தை ஸ்கேன் செய்யும் ஒரு நிரலுடன் முரட்டுத்தனமான தாக்குதல் மேற்கொள்ளப்படுகிறது.

தாக்குபவர் வெற்றிகரமாக இருந்தால், ஆதாரத்திற்கான அணுகலைப் பெற்றால், பயனரின் கணக்கு சமரசம் செய்யப்பட்ட அதே சலுகைகளை அவர்கள் பெறுவார்கள், மேலும் இது போதுமான சலுகைகளைக் கொண்ட கணக்காக இருந்தால், பாதுகாப்பு துளை இவற்றிற்கு விகிதாசாரமாகும். கைப்பற்றப்பட்ட கணக்கின் நிலை அல்லது கடவுச்சொல்லை மாற்றாமல், சந்தேகங்களை எழுப்பாமல், எதிர்கால அணுகல்களுக்கு பின் கதவை உருவாக்க தாக்குபவர் முயற்சிப்பார்.

முரட்டுத்தனமான நிரல்களின் மிகவும் பொதுவான முறைகள்:

  • அகராதி கிராக்கிங்-அகராதி தாக்குதல்கள் அனைத்து விசைகளின் ஹாஷ்கள் ஒவ்வொரு பயனருக்கும் ஒரு அகராதியில் உள்ள அனைத்து சொற்களின் ஹாஷ்களுடன் ஒப்பிடப்படுகின்றன. இந்த முறை மிக விரைவானது மற்றும் அனைத்து எளிய விசைகளையும் கண்டுபிடிக்க உங்களை அனுமதிக்கிறது.பிரட்-ஃபோர்ஸ் கணக்கீடு-எழுத்து கணக்கீடு இந்த முறை AZ அல்லது AZ பிளஸ் 0-9 போன்ற ஒரு குறிப்பிட்ட எழுத்துக்குறி தொகுப்பைப் பயன்படுத்துகிறது மற்றும் N இன் ஒவ்வொரு சாத்தியமான சேர்க்கைக்கும் ஹாஷைக் கணக்கிடுகிறது சாத்தியமான கடவுச்சொல்லுடன் அந்த எழுத்துக்கள், அதன் குறைபாடு தாக்குதலை முடிக்க வேண்டிய நேரம். இந்த முறை AZ அல்லது AZ பிளஸ் 09 போன்ற ஒரு குறிப்பிட்ட எழுத்துக்குறி தொகுப்பைப் பயன்படுத்துகிறது, மேலும் அந்த எழுத்துக்களால் உருவாக்கப்பட்ட ஒவ்வொரு கடவுச்சொல்லுக்கும் ஹாஷைக் கணக்கிடுகிறது. அந்த கடவுச்சொல் நீங்கள் சோதிக்க தேர்ந்தெடுத்த எழுத்துக்குறி தொகுப்பால் ஆனால் அது எப்போதும் கடவுச்சொல்லைக் கணக்கிடும்.தீங்கு என்னவென்றால், இந்த வகை தாக்குதலை முடிக்க நேரம் எடுக்கும்.

சுரண்டலை நம்புங்கள்

சொந்தமாக தாக்குதலை விட ஒரு நுட்பம் அதிகம் என்றாலும், அறக்கட்டளை சுரண்டல் என்பது ஒரு தாக்குதலை குறிக்கிறது, இதில் ஒரு நபர் ஒரு பிணையத்தில் நம்பிக்கை உறவைப் பயன்படுத்திக் கொள்கிறார். ஒரு உன்னதமான எடுத்துக்காட்டு, மற்றொரு நிறுவனத்திலிருந்து ஒரு பிணையத்திற்கான சுற்றளவு இணைப்பு. இந்த நெட்வொர்க் பிரிவுகள் பெரும்பாலும் டிஎன்எஸ் களங்கள், எஸ்எம்டிபி மற்றும் எச்.டி.டி.பி சேவையகங்களை வழங்குகின்றன.இந்த சேவையகங்கள் வழக்கமாக ஒரே பிரிவில் இருப்பதால், ஒருவரின் அர்ப்பணிப்பு பொதுவாக மற்றவர்களின் சாத்தியமான உறுதிப்பாட்டைக் குறிக்கிறது, ஏனெனில் அமைப்புகள் பொதுவாக அவற்றுக்கிடையே நம்பிக்கையைப் பேணுகின்றன.

மற்றொரு எடுத்துக்காட்டு ஃபயர்வாலுக்கு வெளியே உள்ள ஒரு அமைப்பு, இது ஃபயர்வாலுக்குள் இன்னொருவருடன் நம்பிக்கையை பராமரிக்கிறது. வெளிப்புற அமைப்பு அதன் மூலம் சமரசம் செய்யப்படும்போது, ​​உள் ஒன்றைத் தாக்க நீங்கள் நன்மைகளைப் பெறலாம். அணுகலின் மற்றொரு வடிவம் சலுகைகளின் அளவை உள்ளடக்கியது, இது ஒரு பயனர் சிறப்பு சலுகைகள் அல்லது உரிமைகளை பயனரால் நேரடியாக நிர்வாகியால் ஒதுக்கப்படவில்லை, ஆனால் பொருள்களை அணுகுவதில் தேவையற்ற மரபுரிமையைப் பெறும்போது நிகழ்கிறது. இந்த பொருள்கள் கோப்புகள், கட்டளைகள், நிரல்கள் அல்லது கூறுகள் மற்றும் பிணைய சாதனங்களில் இருக்கலாம். அவரது நோக்கம் ஸ்னிஃபர்களை நிறுவவும், பின் கதவுகளை உருவாக்கவும் மற்றும் தடயங்களை அகற்ற பதிவு கோப்புகளை நீக்கவும் அனுமதிக்கும் நிர்வாக சலுகைகளைப் பெறுவதாகும்.

நெட்வொர்க்கில் நம்பிக்கை கொள்ள வேண்டிய செயல்பாடுகளுக்கு அப்பால் செல்லாமல் இறுக்கமான பாதுகாப்பு நிலை கட்டுப்பாடுகள் மூலம் நம்பிக்கை சுரண்டல்களைத் தணிக்க முடியும். வெளிப்புற ஃபயர்பிரேக் அமைப்புகள் ஒருபோதும் ஒரு கணினியில் முழுமையான சலுகைகளை வழங்கக்கூடாது என்பதற்காக, அத்தகைய அறக்கட்டளைகள் குறிப்பிட்ட நெறிமுறைகளுக்கு மட்டுப்படுத்தப்பட வேண்டும், மேலும் ஐபி ஐ விட அதிகமாக அங்கீகரிக்கப்பட வேண்டும்

துறைமுக வழிமாற்றம்

போர்ட் பகிர்தல் தாக்குதல் என்பது ஒரு வகையான நம்பகமான சுரண்டல் தாக்குதலாகும், இது ஃபயர்வால் வழியாக போக்குவரத்தை கடக்க சமரசம் செய்யப்பட்ட பாதுகாப்பு ஹோஸ்டைப் பயன்படுத்துகிறது, இல்லையெனில் அவை அகற்றப்பட்டிருக்கும். ஒவ்வொரு இடைமுகத்திலும் மூன்று இடைமுகங்கள் மற்றும் ஒரு ஹோஸ்டைக் கொண்ட ஃபயர்வாலைக் கவனியுங்கள். பொது சேவைகள் இருக்கும் பிரிவில் வெளிப்புற ஹோஸ்ட் இன்னொன்றை அடைய முடியும் (பொதுவாக DMZ இராணுவமயமாக்கப்பட்ட மண்டலம் என்று அழைக்கப்படுகிறது; ஆனால் உள் ஹோஸ்ட் அல்ல. இருப்பினும், DMZ மண்டலத்தில் உள்ள ஹோஸ்ட் அடையலாம் உள் ஹோஸ், ஒரு ஹேக்கர் DMZ மண்டலத்தின் சாதனங்களை சமரசம் செய்ய முடிந்தால், அது வெளிப்புற ஹோஸ்டிலிருந்து உள் ஒன்றிற்கு போக்குவரத்து வழிமாற்றி மென்பொருளை நிறுவ முயற்சிக்க முடியும், இந்த வழியில் எந்த தகவல்தொடர்புகளும் (வெளிப்புற ஹோஸ்ட் முதல் இடைநிலை மற்றும் இடைநிலை முதல் உள்) தோல்வியடையாது. ஃபயர்வால் விதிகள்,இப்போது பொது சேவையகத்தில் போர்ட் பகிர்தல் செயல்முறை மூலம் வெளிப்புற ஹோஸ்ட் உள் ஒரு சுரங்கப்பாதை உள்ளது. இந்த வகை பணியைச் செய்யக்கூடிய ஒரு எடுத்துக்காட்டு நிரல் நெட்காட் ஆகும். இந்த வகை தாக்குதலைக் குறைக்க முன்னர் சுட்டிக்காட்டப்பட்டபடி, ஒவ்வொரு நெட்வொர்க்கிலும் ஒரு குறிப்பிட்ட நம்பிக்கை உறவு மாதிரியைப் பயன்படுத்துவதே ஐடிஎஸ் டிடெக்டர் மென்பொருளை அடிப்படையாகக் கொண்ட ஒரு ஹோஸ்ட்டைத் தாக்கும் ஒரு அமைப்பைக் கருதுகிறது. இது ஒரு ஹேக்கரைக் கண்டறிந்து இடைநிலை கணினியில் இந்த வகை பயன்பாடுகளை நிறுவுவதைத் தடுக்கலாம்.தாக்குதலுக்கு உள்ளான ஒரு அமைப்பைக் கருதி, ஐடிஎஸ் டிடெக்டர் மென்பொருளை அடிப்படையாகக் கொண்ட ஒரு ஹோஸ்ட் ஒரு ஹேக்கரைக் கண்டறிந்து இடைநிலை கணினியில் இந்த வகை பயன்பாடுகளை நிறுவுவதைத் தடுக்கலாம்.தாக்குதலுக்கு உள்ளான ஒரு அமைப்பைக் கருதி, ஐடிஎஸ் டிடெக்டர் மென்பொருளை அடிப்படையாகக் கொண்ட ஒரு ஹோஸ்ட் ஒரு ஹேக்கரைக் கண்டறிந்து இடைநிலை கணினியில் இந்த வகை பயன்பாடுகளை நிறுவுவதைத் தடுக்கலாம்.

மனிதனின் நடுத்தர தாக்குதல்

மேன்-இன்-தி-நடுத்தர தாக்குதல் என்று அழைக்கப்படுபவர், அது அமைந்துள்ள பிணையத்தை கடந்து செல்லும் பாக்கெட்டுகளை ஹேக்கருக்கு அணுக வேண்டும்.

ஒரு எடுத்துக்காட்டு ஒரு ஐ.எஸ்.பி-யில் பணிபுரியும் மற்றும் பயனர்களின் நெட்வொர்க்குகளுக்கும் பி.எஸ்.ஐ (இணைய சேவை வழங்குநர்) க்கும் இடையில் மாற்றப்படும் பாக்கெட்டுகளுக்கான அணுகலைக் கொண்ட ஒருவராக இருக்கலாம்.

இந்த தாக்குதல்கள் பொதுவாக ஸ்னிஃபர்ஸ் மற்றும் ரூட்டிங் மற்றும் போக்குவரத்து நெறிமுறைகளைப் பயன்படுத்தி செயல்படுத்தப்படுகின்றன. இந்த தாக்குதலின் சாத்தியமான பயன்பாடு தகவல் திருட்டு, ஒரு தனியார் நெட்வொர்க்கிற்கான அணுகலைப் பெற ஒரு அமர்வைக் கடத்தல், ஒரு பிணையத்தைப் பற்றிய தகவல்களைப் பெற போக்குவரத்து பகுப்பாய்வு, அதன் பயனர்கள் மற்றும் அவர்களின் விருப்பத்தேர்வுகள், சாத்தியமான DoS ஐத் தேடுவது, ஊழல் தரவு மற்றும் தகவல் மற்றும் அமர்வுகளின் ஆள்மாறாட்டம்.

ஐபிசெக் சுரங்கப்பாதையில் குறியாக்கம் செய்வதன் மூலம் மேன்-இன்-தி-நடுத்தர தாக்குதலைத் தணிக்க முடியும், இது மறைகுறியாக்கப்பட்ட தரவைக் காண மட்டுமே உங்களை அனுமதிக்கும்.

சமூக பொறியியல்

இது எளிமையான அமைப்பு மற்றும் உயர் மட்ட கணினி அறிவு தேவையில்லை, இது சேவையகங்களின் இருப்பிடம், முக்கியமான கோப்புகள், இருக்கும் பயனர்கள் மற்றும் முக்கிய தந்திரங்கள் மூலமாகவும் ஒரு குறிப்பிட்ட மதிப்பின் தகவல்களை மட்டுமே பெற முடியும். பின்னர் ஹேக்கிங் செயல்முறை எளிது.

இரண்டு

பின்வருபவை மிகவும் பொதுவான DoS அச்சுறுத்தல்கள் (தந்திரங்கள்):

  • மரணத்தின் பிங் - மரணத்தின் பிங். இந்த தாக்குதல் ஐபி தலைப்பை மாற்றியமைக்கிறது, இது உண்மையில் எடுத்துச் செல்லப்படுவதை விட பாக்கெட்டில் அதிகமான தரவு இருப்பதைக் குறிக்கிறது, இதனால் பெறும் அமைப்பு செயலிழக்கிறது. SYN வெள்ளத் தாக்குதல் - SYN வெள்ளத் தாக்குதல். இந்த தாக்குதல் தோராயமாக பல துறைமுகங்கள் மற்றும் பல டி.சி.பி இணைப்புகளைத் திறக்கிறது, மற்ற பயனர்களுக்கான அணுகலை மறுக்க முடிந்தவரை போலி இணைப்புகளை நிறுவ முயற்சிக்கிறது. இந்த தாக்குதல் பொதுவாக குறிப்பிட்ட மற்றும் மிகவும் பயனுள்ள நெறிமுறை பகுப்பாய்விகளுடன் மேற்கொள்ளப்படுகிறது. பாக்கெட் துண்டு துண்டாக பிரித்தல் மற்றும் மீண்டும் இணைத்தல் - இந்த தாக்குதல் பிசி அல்லது நெட்வொர்க் ஒன்றோடொன்று இணைப்பில் இடையக மீறப்பட்ட பிழையைப் பயன்படுத்துகிறது. மின்னஞ்சல் குண்டுகள்- பாம்பா மின்னஞ்சல் என்பது தனிநபர்கள், அஞ்சல் பட்டியல்கள் அல்லது அஞ்சல் சேவையகத்தை ஏகபோகப்படுத்தும் களங்களுக்கு மின்னஞ்சல் அனுப்பும் திறன் கொண்ட ஒரு நிரலாகும். CPU ஹாகிங் - இந்த தாக்குதலில் ட்ரோஜன்கள் அல்லது வைரஸ்கள் போன்ற நிரல்கள் உள்ளன, அவை CPU ஐ முடிந்தவரை கடிகார சுழற்சிகள், நினைவகம் அல்லது பிற வளங்களை உட்கொள்கின்றன. தீங்கிழைக்கும் ஆப்லெட்டுகள் - இந்த தாக்குதல் ஜாவா, ஜாவாஸ்கிரிப்ட் அல்லது ஆக்டிவ்எக்ஸ் குறியீடுகளிலிருந்து ட்ரோஜான்கள் அல்லது வைரஸ்களாக செயல்படுகிறது. தரவை அழிப்பது அல்லது கணினி வளங்களை கைப்பற்றுவது. தவறாக கட்டமைக்கும் திசைவிகள் - போக்குவரத்தை குறிப்பாக வலையை முடக்கும் ஒரு ரூட்டிங் சுழற்சியை உருவாக்க திசைவிகளை மறுகட்டமைத்தல். சார்ஜன் தாக்குதல்- இந்த தாக்குதல் யுடிபி சேவைகளுக்கு இடையிலான தொடர்புகளை நிறுவுகிறது, இது ஒரு தீவிரமான தரவு பரிமாற்றத்தை உருவாக்குகிறது. தரவு பரிமாற்ற ஹோஸ்ட் எதிரொலி போக்குவரத்துடன் பிணைய நெரிசலை ஏற்படுத்தும் அதே அல்லது வேறு கணினியில் எக்கோ சேவையுடன் இணைக்கப்பட்டுள்ளது. வின்நியூக் போன்ற இசைக்குழுவுக்கு வெளியே தாக்குதல்கள் - இந்த தாக்குதல் விதவைகள் 95 அல்லது என்.டி 4 கொண்ட கணினியில் போர்ட் 139 க்கு வரம்பற்ற தரவை அனுப்புகிறது. தாக்குதலைத் தொடங்குவதற்கு முன் பாதிக்கப்பட்டவரின் ஐபி முகவரி தேவை. சேவை மறுப்பு - கணினி அல்லது நிர்வாகியால் சட்டப்பூர்வமாக்கப்பட்ட பயனரிடமிருந்து வரும் தவறான உள்ளமைவு அல்லது தவறான பயன்பாடு காரணமாக DoS தற்செயலாக நிகழலாம். c- TCP SYN பாக்கெட்டுகளை அனுப்பும் நிரல்கள், அதில் பெறுநர் மற்றும் மூல இருவரும் ஒரே ஐபி முகவரி. இலக்கு ஹோஸ்டில் அவை பொதுவாக அதே மூல மற்றும் இலக்கு துறைமுகத்தை (113 அல்லது 139 போன்றவை) பயன்படுத்துகின்றன, இதனால் கணினி செயலிழக்கிறது. c - இந்த தாக்குதலில், ஐபி பாக்கெட்டுகளை துண்டு துண்டாக பிரிக்கும் செயல்முறை ஏற்படுகிறது, அதன் மறுசீரமைப்பு இலக்கு சிக்கல்களை ஏற்படுத்துகிறது மற்றும் தகவல்தொடர்புகளை நிறுத்துகிறது. c - ஒற்றை சுரண்டலில் பாங்க், ஜால்ட், லேண்ட், நெஸ்டியா, நெட்டியர், சிண்ட்ராப், கண்ணீர் துளி, மற்றும் வின்னூக் எனப்படும் தாக்குதல்களை ஒருங்கிணைக்கும் மல்டிபிளாட்ஃபார்ம் டோஸ் தாக்குதல்.

மாஸ்க்வெரேட் / ஐபி ஸ்பூஃபிங்

இந்த தாக்குதலின் மூலம், மூல ஐபி முகவரியை ஏமாற்றுவதன் மூலம் தாக்குபவர் டிசிபி / ஐபி பாக்கெட்டுகளை கையாள முடியும், மற்றொரு பயனராக நடித்து வருகிறார். ஊடுருவும் ஒரு செல்லுபடியாகும் பயனரின் அடையாளத்தை எடுத்துக்கொள்கிறது, மேலும் அவர்களின் ஐபி மட்டுமே சரிபார்க்கும் கணினிகளில் அவர்களின் சலுகைகளைப் பெறுகிறது. தாக்குதலின் போது.

ஐபி வெளிப்புற நெட்வொர்க் தாக்குபவரை ஏமாற்றுவது நெட்வொர்க்கின் வரம்பில் செல்லுபடியாகும் ஐபி எடுத்து அல்லது சில பிணைய வளங்களை அணுக அங்கீகரிக்கப்பட்ட வெளிப்புற ஐபி பயன்படுத்துவதன் மூலம் செல்லுபடியாகும் கணினி போல தோற்றமளிக்கிறது.

பொதுவாக ஸ்பூஃபிங் ஒரு கிளையன்ட் மற்றும் சர்வர் அல்லது ஒரு பியர்-டோப்பியர் தகவல்தொடர்புக்கு இடையில் அனுப்பப்பட்ட தரவு ஸ்ட்ரீமில் தீங்கிழைக்கும் தரவு அல்லது கட்டளைகளை செருக முயற்சிக்கிறது. தாக்கப்பட்ட பயன்பாடுகளின் பதிலுக்காக தாக்குபவர் காத்திருக்கவில்லை. இது டிஎன்எஸ் சேவையகங்களின் அறியப்பட்ட பலவீனங்களின் மீதான பொதுவான தாக்குதலாகும்.

இது ஒரு பதிலைப் பெற விரும்பினால், தாக்குபவர் ரூட்டிங் அட்டவணையை மாற்ற வேண்டும், இதனால் அவை ஏமாற்றப்பட்ட ஐபியை சுட்டிக்காட்டுகின்றன.

இது அந்த ஐபி நெட்வொர்க்கிற்கான அனைத்து போக்குவரத்தையும் பெறுவதையும் மற்றொரு பயனரைப் போல பதிலளிக்க முயற்சிப்பதையும் குறிக்கும். துரதிர்ஷ்டவசமாக, இந்த நுட்பம் வெளிப்புற தாக்குபவர்களால் மட்டுமல்ல, உள் தாக்குபவர்களிடமும் இது மிகவும் பொதுவானது.

இந்த நுட்பத்துடன் பொதுவாகப் பயன்படுத்தப்படும் சில கருவிகள் பின்வருமாறு:

  • நெறிமுறை பகுப்பாய்விகள் மற்றும் கடவுச்சொல் ஸ்னிஃபர்கள் வரிசை எண் மாற்றம் குறிப்பிட்ட சேவைகள், நெட்வொர்க்குகள் அல்லது கணினி கட்டமைப்புகள் அல்லது சில OS க்காக TCP போர்ட்களை சோதிக்கும் கருவிகளை ஸ்கேன் செய்யுங்கள்.

ஸ்கேனிங் கருவிகளிலிருந்து தகவல்களைப் பெற்ற பிறகு, ஊடுருவும் நபர் அவற்றுடன் தொடர்புடைய பாதிப்புகளைத் தேடுகிறார்.

விநியோகிக்கப்பட்ட DoS (DDoS)

இந்த தாக்குதல் பிணையத்தை மோசமான தரவுகளுடன் நிறைவு செய்ய முயற்சிக்கிறது.

DDoS DoS தரநிலையைப் போன்ற தாக்குதல் முறையைப் பயன்படுத்துகிறது, ஆனால் பெரிய அளவில் செயல்படுகிறது. இலக்கு அணியை நிறைவு செய்ய அல்லது வீழ்த்துவதற்கு பொதுவாக நூற்றுக்கணக்கான அல்லது ஆயிரக்கணக்கான தாக்குதல் புள்ளிகள்.

DDoS தாக்குதல்களுக்கான எடுத்துக்காட்டுகள்:

  • SmurfTribe வெள்ள நெட்வொர்க் (TFN) ஸ்டேச்செல்ட்ராட்

SMURF தாக்குதல்: ஐ.சி.எம்.பி எதிரொலி கோரிக்கை பாக்கெட்டுகளை பெருமளவில் அனுப்புவதன் மூலம் ஸ்மர்ப் தாக்குதல் தொடங்கப்படுகிறது, அதாவது பிங், ஒரு ஒளிபரப்பு முகவரியை நோக்கி ஒரு ஏமாற்றப்பட்ட ஐ.பியுடன், போலி ஐபிக்கான பதில் பெரிதாகிவிடும் என்ற நம்பிக்கையில், இது நோக்கத்தின் நோக்கமாகும் தாக்குதல். ரூட்டிங் சாதனம் லேயர் 3 ஒளிபரப்பை லேயர் 2 ஒளிபரப்பை நோக்கி இயக்கினால், போக்குவரத்து எதிரொலி பாக்கெட்டுகளுக்கு பதிலளிக்கும் வகையில் ஹோஸ்ட் எண்ணால் பெருக்கப்படும்.

100 ஹோஸ்ட்களின் நெட்வொர்க்கைக் கருதி உதாரணம் மற்றும் தாக்குபவர் T1 இணைப்பைப் பயன்படுத்துகிறார். தாக்குதல் நடத்தியவர் ஐ.சி.எம்.பி எதிரொலி அல்லது பிங் பாக்கெட்டுகளின் 768 கி.பி.பி.எஸ் ஸ்ட்ரீமை போலியான பாதிக்கப்பட்டவரின் ஐ.பியுடன் அனுப்புகிறார் மற்றும் பவுன்ஸ் தளத்தின் ஒளிபரப்பு ஐபிக்கு விதிக்கப்பட்டுள்ளார். உருவான ஐபி மூலம் பொய்யான கணினிக்கு 100 கணினிகள் பதிலளிக்கும் ஒரு ஒளிபரப்புடன் பிங் பவுன்ஸ் தளத்தைத் தாக்கும், போக்குவரத்து பெருக்கப்பட்டவுடன் பவுன்ஸ் தளத்திலிருந்து பிங் செய்வதற்கான பதில்களில் மொத்தம் 76.8 மெ.பை. அலைவரிசை பயன்படுத்தப்படுகிறது..

நெட்வொர்க் உள்கட்டமைப்பில் இலக்கு ஒளிபரப்பு திறனை முடக்குவது, அது ஒரு பவுன்ஸ் தளமாக பயன்படுத்தப்படுவதைத் தடுக்கிறது.

பழங்குடி வெள்ள நெட்வொர்க் (டி.எஃப்.என்): பழங்குடி வெள்ள நெட்வொர்க் (டி.எஃப்.என்) மற்றும் பழங்குடி வெள்ள நெட்வொர்க் 2000 (டி.எஃப்.என் 2 கே) ஆகியவை ஒன்று அல்லது அதற்கு மேற்பட்ட இடங்களுக்கு எதிராக பல மூலங்களிலிருந்து ஒருங்கிணைந்த DoS தாக்குதல்களைத் தொடங்க பயன்படும் கருவிகள். ஒரு டிஎஃப்என் தாக்குதல் கள்ள மூல ஐபிக்களுடன் பாக்கெட்டுகளை உருவாக்கும் திறனைக் கொண்டுள்ளது, தாக்குதல் தாக்குபவர் மாஸ்டர் மென்பொருளைக் கொண்ட கணினிக்கு டிஎஃப்என் சேவையகங்கள் அல்லது டீமன்கள் அல்லது இலக்கு ஐபி மீது குறிப்பிட்ட தாக்குதலை உருவாக்கும் வதிவிட நிரல்களின் பட்டியலுக்கு அனுப்ப அறிவுறுத்தல்களை அனுப்புகிறார். மூல மற்றும் துறைமுகம் சீரற்ற மற்றும் பாக்கெட் அளவு மாற்றப்படலாம். அதிர்ஷ்டவசமாக, பெரிதாக்கப்பட்ட தாக்குதலின் மூல நெட்வொர்க்கிற்குள் ஒரு TFN மாஸ்டரின் பயன்பாடு TFN சேவையகத்தால் பாதிக்கப்பட்ட கணினிகளின் பட்டியலை எளிதில் பெறுவதைக் குறிக்கிறது.

ஸ்டேச்செல்ட்ராட் தாக்குதல்: ஸ்டேச்செல்ட்ராட், முள்வேலி ஜெர்மானியம், பழங்குடி வெள்ள நெட்வொர்க் (டி.எஃப்.என்) உள்ளிட்ட பல்வேறு DoS தாக்குதல்களின் பண்புகளை ஒருங்கிணைக்கிறது. தாக்குபவர் மற்றும் ஸ்டேச்செல்ட்ராட் எஜமானர்களுக்கிடையேயான தகவல்தொடர்பு குறியாக்கம் மற்றும் முகவர்களின் தானியங்கி புதுப்பிப்பு போன்ற சிறப்பு அம்சங்களையும் இது சேர்க்கிறது. அதிகபட்ச அறிவுறுத்தலின் ஆரம்ப கட்டம் உள்ளது, இதில் தொலைதூரத்தில் ரூட் (ரூட்கிட்) எனக் கட்டுப்படுத்தப்படும் ஏராளமான கணினிகளை சமரசம் செய்ய ஒரு தானியங்கி கருவி பயன்படுத்தப்படுகிறது, பின்னர் மற்ற அமைப்புகளுக்கு எதிரான DoS தாக்குதலில் பயன்படுத்தப்படுகிறது.

தீம்பொருள் (தீங்கிழைக்கும் மென்பொருள்): புழு, வைரஸ் மற்றும் ட்ரோஜன் ஹார்ஸ், ஸ்பேவேர், ஸ்பான் வார்ம், வைரஸ் மற்றும் ட்ரோஜன் ஹார்ஸ்

புழுக்கள்

புழு மென்பொருள் தாக்குதலின் உடற்கூறியல் பின்வருவனவற்றை உள்ளடக்குகிறது: ஒரு கணினி பலவீனம் அல்லது அதை ஏற்படுத்தும் சுரண்டலைப் பயன்படுத்தி புழு தன்னை நிறுவுகிறது.

  • பரப்புதல் பொறிமுறை-ஒரு கணினிக்கான அணுகலைப் பெற்ற பிறகு புழு நகலெடுத்து புதிய பாதிக்கப்பட்டவர்களைத் தேர்ந்தெடுக்கும் பேலோட்-ஒரு சாதனத்தை ஒரு புழுவுடன் தொற்றிய பின்னர் தாக்குபவர் அதை பயனர் சலுகைகளுடன் அணுகலாம் மற்றும் பிற சுரண்டல்களைப் பயன்படுத்தலாம் நிர்வாகி நிலைக்கு சலுகைகளை அதிகரிப்பதற்கான வளாகம்.

பொதுவாக, ஒரு புழு என்பது ஒரு தன்னிறைவான நிரலாகும், இது தன்னை இலக்குக்கு நகலெடுப்பதன் மூலமும், அமைப்புகளில் உள்ள பாதிப்புகளை சுரண்டுவதன் மூலமும், சுழற்சியை மீண்டும் தொடங்குவதன் மூலமும் பிரதிபலிக்கிறது. ஒரு வைரஸுக்கு ஒரு திசையன் அதன் குறியீட்டை ஒரு அமைப்பிலிருந்து மற்றொரு கணினிக்கு கொண்டு செல்ல வேண்டும். ஒரு திசையன் ஒரு சொல் செயலி ஆவணம், விரிதாள் போன்றவற்றை உட்பொதிக்கப்பட்ட மேக்ரோக்கள் அல்லது ஸ்கிரிப்ட், ஒரு மின்னஞ்சல் அல்லது உட்பொதிக்கப்பட்ட வைரஸுடன் இயங்கக்கூடியதாக இருக்கலாம், அகற்றக்கூடிய மீடியாவின் துவக்கத் துறையில் மிகப் பழமையானவை அதைச் செய்தன. ஒரு வைரஸுக்கும் ஒரு புழுவுக்கும் இடையிலான வேறுபட்ட விசை என்னவென்றால், முதலாவது அதன் பரவலை எளிதாக்க மனித தொடர்பு தேவைப்படுகிறது. புழு தாக்குதல்களைத் தணிக்க, அமைப்பின் பாதிக்கப்பட்ட பகுதியை தனிமைப்படுத்த விரைவான தலையீடு தேவைப்படுகிறது. இதற்கு, கணினி நிர்வாகிகளிடையே சரியான ஒருங்கிணைப்பு அவசியம்,ஒரு புழு சம்பவத்தை விரைவாகக் கண்டறிந்து பதிலளிப்பதற்காக பிணைய பொறியாளர்கள் மற்றும் பாதுகாப்பு ஆபரேட்டர்கள். புழு தாக்குதலைத் தணிக்க பரிந்துரைக்கப்பட்ட படிகள் கீழே:

  1. தடுப்பு தடுப்பூசி தனிமைப்படுத்தப்பட்ட சிகிச்சை

வைரஸ்கள் மற்றும் ட்ரோஜன் ஹார்ஸ்கள்

வைரஸ்கள் தீங்கிழைக்கும் மென்பொருளாகும், அவை மற்றொரு நிரலுடன் இணைக்கப்பட்டுள்ளன, மேலும் அவை பயனரின் பணிநிலையத்தில் தேவையற்ற செயல்பாட்டைச் செய்கின்றன. ஒரு ட்ரோஜன் வேறுபடுகிறது, முழு நிரலும் ஒரு பயன்பாடாக தோற்றமளிக்கும் போது, ​​அது உண்மையில் எங்கள் கணினியில் ஒரு தாக்குபவர் வைத்திருக்கும் ஒரு கருவியாகும், அது பொதுவாக மின்னஞ்சல் வழியாக அறிமுகப்படுத்தப்படுகிறது.

நெட்வொர்க் பாதுகாப்பு என்பது பாதுகாப்புக் கொள்கைகளில் கட்டமைக்கப்பட்ட ஒரு நிலையான செயல்முறையாகும்.

பாதுகாப்பு சுற்றைத் தொடங்க, பாதுகாப்புக் கொள்கை முதலில் எடையுள்ள அளவுகோல்களுடன் இணைந்து உருவாக்கப்பட்டு பின்வரும் பணிகளை நிறைவேற்றுகிறது:

  • நிறுவன பாதுகாப்பிற்கான குறிக்கோள்களை அடையாளம் காண புதுப்பிக்கப்பட்ட பிணைய வரைபடங்கள் மற்றும் சரக்குகளுடன் நெட்வொர்க் உள்கட்டமைப்பை அடையாளம் காணவும் நிதி, மனித வளங்கள், மேம்பாட்டுத் துறைகள் போன்ற பாதுகாக்கப்பட வேண்டிய முக்கியமான ஆதாரங்களை அடையாளம் காணவும். இது அழைக்கப்படுகிறது

இடர் பகுத்தாய்வு

பாதுகாப்புக் கொள்கையை உருவாக்கிய பிறகு, பாதுகாப்பு சக்கரத்தின் 4 படிகளுடன் பாதுகாப்பு சோதனை இயக்கவும். பாதுகாப்பு சக்கரத்தின் இந்த படிகள் 1 வது உறுதி, 2 வது மானிட்டர், 3 வது டெஸ்ட் மற்றும் 4 வது மேம்படுத்தல் மற்றும் மீண்டும் தொடங்குதல்

பாதுகாப்பானது

எல்லா கணினிகளிலும் வைரஸ் தடுப்பு மற்றும் அவை தொடர்ந்து புதுப்பித்தல் மற்றும் பின்வரும் அச்சுறுத்தல் பாதுகாப்பு பாதுகாப்பு தீர்வுகளை உள்ளடக்கிய பாதுகாப்புக் கொள்கைகளைப் பயன்படுத்துவதன் மூலம் உங்கள் பிணையத்தைப் பாதுகாக்கவும்: செல்லுபடியாகும் மற்றும் தேவையான போக்குவரத்து மற்றும் சேவைகளை மட்டுமே அனுமதிக்கவும். ஊடுருவல் தடுப்பு அமைப்புகள் (ஐபிஎஸ்), மற்றும் இன்லைன் ஊடுருவல் கண்டறிதல் அமைப்புகள் (ஐடிஎஸ்), சமீபத்திய இணைப்புகளுடன் கட்டுப்பாட்டு அமைப்பு பாதிப்புகள்

  • அங்கீகாரம் பொலிஸ் அமலாக்கம்

கண்காணிக்கவும்

பாதுகாப்பைக் கண்காணிப்பது இரண்டு ஒரே நேரத்தில் செயலில் மற்றும் செயலற்ற முறைகளை உள்ளடக்கியது. LOG கோப்புகளின் தணிக்கை மிகவும் பொதுவான செயலில் உள்ள முறையாகும்.

ஊடுருவல்களைத் தானாகக் கண்டறிய ஊடுருவல் கண்டறிதல் அமைப்பு (ஐடிஎஸ்) சாதனங்களைப் பயன்படுத்துவது செயலற்ற முறைகளில் அடங்கும். இந்த முறைக்கு நெட்வொர்க் நிர்வாகிகளின் சிறிய குழு தேவைப்படுகிறது. இந்த அமைப்புகள் பாதுகாப்பு மீறல்களை நிகழ்நேரத்தில் கண்டறிய முடியும் மற்றும் ஊடுருவும் சேதத்தை ஏற்படுத்துவதற்கு முன்பு தானியங்கி பதிலை வழங்க கட்டமைக்க முடியும்.

சோதனை

பாதுகாப்பு சக்கரத்தின் சோதனை கட்டத்தில், பிணைய பாதுகாப்பு முன்கூட்டியே சரிபார்க்கப்படுகிறது.

மேம்படுத்தவும்

பாதுகாப்பு சக்கரத்தின் விரிவாக்க கட்டம் கண்காணிப்பு மற்றும் சோதனையின் போது சேகரிக்கப்பட்ட தரவை பகுப்பாய்வு செய்வதும், பின்னர் பாதுகாப்புக் கொள்கைகளில் ஆவணப்படுத்தப்பட்டுள்ள மேம்பாட்டு வழிமுறைகளை செயல்படுத்துவதும் நெட்வொர்க் உத்தரவாத கட்டத்தில் செயல்படுத்தப்படும். நெட்வொர்க்கை முடிந்தவரை பாதுகாப்பாக வைத்திருக்க, ஒவ்வொரு நாளும் புதிய அபாயங்கள் மற்றும் பாதிப்புகள் தோன்றுவதால் இந்த சுழற்சி நிரந்தரமாக மீண்டும் செய்யப்பட வேண்டும்.

அசல் கோப்பைப் பதிவிறக்கவும்

பிணைய பாதுகாப்பு அடிப்படைகள்