Sociálne siete

SecIT.sk na Facebooku SecIT.sk na Google+ SecIT.sk na Twitteri

Podporte nás


V prípade, že Vám obsah nášho portálu niekedy nejakým spôsobom pomohol, či bol pre Vás prínosom prosím podporte jeho chod ľubovoľnou čiastkou. Ďakujeme!

Prihlásenie

Štítky

Vyhľadávanie

You are here

Domov

Sieťová bezpečnosť

DHCPv6 flooding - ako podvrhnúť DHCP server?

DHCP server sa stal v podstate neoddeliteľnou súčasťou IPv4 lokálnych sieti. Aká je situácia pri IPv6 LAN? Ako možno získať kontrolu nad LAN vyradením a podvrhnutím legitímneho DHCPv6 servera? DHCPv6 flood je pomerne zákerný útok, ktorý umožňuje útočníkovi po odstavení skutočného DHCP servera prideľovať vlastné sieťové parametre, a tak veľmi elegantne a účinne prevziať kontrolu nad celou sieťou.

Smurf attack - DDoS na IPv6 LAN

Môže byť postupne silnejúci DDoS útok, ktorý zneužíva podvrhnutie IP adries efektívne zorganizovaný aj na IPv6 LAN? Primárnym cieľom je zahltiť cieľovú stanicu sieťovou prevádzkou natoľko, že nebude na danej sieti prístupná. Útočník zahájením počiatočného útoku s malým množstvom zdrojov môže docieliť nevyžiadanú produkciu obrovského množstva sieťových paketov ďalšími stanicami na sieti... Ako budú na túto udalosť reagovať operačné systémy?

Útok DoS new IPv6 – keď sa nedá prideliť IP adresa novej stanici pripojenej na LAN

Protokol IPv6 a jeho použitie na lokálnych sieťach prináša nové funkcionality a prvky, ktorých primárnou úlohou je zvýšiť efektivitu a bezpečnosť. Tieto mechanizmy však nie vždy slúžia pre účel, na ktorý boli primárne navrhnuté. Dôkazom je i problém zneužitia mechanizmu Duplicate Addresss Detection – DAD (Detekcia duplicitných adries). Tento mechanizmus môže viesť i k DoS útoku. Článok prakticky poukazuje v čom spočíva problém a aké hrozia riziká.

Útok Router Advertisement flood - ako možno šikanovať užívateľov na IPv6 LAN

Útok zneužíva spôsob, akým niektoré operačné systémy akceptujú všetky ICMPv6 Router Advertisement (RA) pakety typu 134. Útočník tak môže IPv6 LAN sieť zaplaviť stovkami falošných RA paketov za sekundu. Na tento útok však nie sú náchylné všetky operačné systémy. Zraniteľnými sú primárne systémy Windows, naopak s útokom sa dokáže vysporiadať systém Linux.

Možnosti kontroly sieťovej prevádzky na Cisco smerovačoch 1. časť

V súčasnosti patria smerovače od spoločnosti Cisco medzi najviac používané v stredných i veľkých firmách. V týchto inštitúciách sa však občas nepoužívajú ďalšie bezpečnostné prvky ako externé firewally, či IDS/IPS sondy. Preto je často vhodné využiť bezpečnostnú funkcionalitu, ktorú zvyčajne už v základe ponúka priamo IOS Cisco smerovača.

Spoofing na lokálnej sieti za použitia protokolu IPv6 2. časť

Kontrolovať sieťovú prevádzku smerujúcu z lokálnej siete do vonkajšieho prostredia je cieľom mnohých útočníkov. Rovnako ako protokol IPv4 aj protokol IPv6 trpí na lokálnych sieťach závažnými bezpečnostnými úskaliami, ktoré si mnohí prevádzkovatelia neuvedomujú, alebo im nevenujú dostatočnú pozornosť. Tento článok poukáže na princípy útoku podvrhnutia legitímneho smerovača (Fake Router Advertisement) a popíše riziká, ktoré prináša.

Stránky


ITC manažer Security-portal.cz Soom.cz
Hoax.cz Antivirove centrum Crypto-world.info