Skip to main content

Mi az a reflexiós támadás?

A reflexiós támadás a szerver biztonságának kompromisszuma, amelyet úgy hajtanak végre, hogy becsapják azt egy biztonsági kód feladására, hogy a hackerek hozzáférhessenek.A reflexiós támadások akkor lehetségesek, ha a szerverek egyszerű protokollt használnak a látogatók hitelesítésére.Ha néhány lépést hozzáad a biztonság növelése érdekében, megnehezítheti az ilyen támadásokat, és arra kényszerítheti a hackereket, hogy más támadási lehetőségeket tegyenek.A biztonsági szakemberek felmérhetik egy rendszert annak meghatározására, hogy a biztonság elegendő-e az alkalmazáshoz.Egy reflexiós támadás során a hacker bejelentkezik és kihívást kap.A szerver a helyes válasz formájában választ vár.Ehelyett a hacker újabb kapcsolatot hoz létre, és visszaadja a kihívást a szervernek.Egy gyenge protokollban a szerver visszaadja a választ, lehetővé téve a hackernek, hogy a választ az eredeti kapcsolat mentén küldje el a kiszolgáló eléréséhez.Néhány változtatás a szerver által használt protokollban.Ezek az extra biztonsági rétegek időigényesebbek és drágábbak lehetnek, és nem feltétlenül biztosíthatók alapértelmezés szerint egy viszonylag alacsony biztonsági igényű rendszeren.Azok a rendszerek, amelyek kihívás-válasz-hitelesítési megközelítést alkalmaznak a biztonsághoz, érzékenyek lehetnek a reflexiós támadásokra, kivéve, ha azokat a leggyakoribb biztonsági lyukak kezelésére módosítják.-Valaki, aki megpróbált jogosulatlan hozzáférést szerezni, furcsán viselkedhet, mint látható, például ha valaki bejelentkezik, és egy másik kapcsolat szinte azonnal megnyílik, hogy az a személy lehetővé tegye a kiszolgáló kihívásának átirányítását.Lehet, hogy ez egy figyelmeztető jel, hogy valaki megpróbál egy reflexiós támadást.

A számítógépes biztonság általában több szintet tartalmaz.Ha az ember kudarcot vall, például ha egy kiszolgálót megzavar egy reflexiós támadás, akkor más szintek léphetnek le a kár minimalizálása érdekében.Ezeket a biztonsági rétegeket a biztonsági szakemberek végrehajthatják, különféle programok felhasználásával, hogy redundáns védelmet nyújtsanak, különös tekintettel azokra a rendszerekre, amelyek olyan érzékeny információkat kezelnek, mint például a kormányzati adatok.A szélsőséges biztonság érdekében a rendszert a hálózaton kívül lehet tartani, és csak személyesen érhető el olyan létesítményben, amely biztosítja a szerver és a hozzáférési berendezések hozzáférését.