| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Che cosa è un attacco di frammentazione ?
    Un attacco di frammentazione è un tentativo di interrompere o negare l'accesso a un host computer o rete , trasmettendo unità di dati, o datagrammi , che sono volutamente scomposti in frammenti più piccoli . L' Internet Protocol Suite - l'insieme di protocolli di comunicazione , o regole , per l'invio di dati su reti di computer , compreso Internet - utilizza la frammentazione come parte del suo funzionamento legittimo, ma la frammentazione può essere sfruttato in vari modi dagli attaccanti . Ping O ' Morte

    Il cosiddetto Ping O' Morte attacco frammentazione utilizza l' utilità ping - utilizzato per verificare la disponibilità di host in rete ( IP) Internet Protocol - per creare un datagramma che è più grande della dimensione massima consentita di 65.535 byte . Il datagramma viene inviato attraverso la rete come una serie di pacchetti di piccole dimensioni , che , quando rimontata presso l'host di destinazione , causarne il crash .
    Teardrop

    La così chiamato attacco frammentazione Teardrop sfrutta una debolezza nella capacità del protocollo Internet per riassemblare i datagrammi frammentati . Gli aggressori inviano grandi frammenti , che si sovrappongono da tutti, ma un singolo byte , attraverso la rete , in modo che quando l'host di destinazione cerca di ricomporle si esaurisce di tampone , o la memoria , lo spazio e si blocca . L'attacco frammentazione Teardrop è ben noto alla comunità della sicurezza informatica e la maggior parte dei sistemi operativi può essere aggiornato , o patch , per premunirsi contro di essa .
    Piccolo frammento
    < p > il cosiddetto piccolo frammento attacco frammentazione , invece , utilizza frammenti molto piccoli , in modo che il primo frammento non è sufficientemente grande per contenere tutte le informazioni di intestazione datagramma e alcuni di essi è costretta nel secondo frammento . In questo caso, le funzioni di sicurezza di rete, come filtri, possono essere in grado di testare il primo frammento correttamente e possono permettere, e frammenti successivi , per raggiungere l'host di destinazione . Gli amministratori di rete possono proteggere le loro reti da questo tipo di attacco da parte di configurazione di un router - un dispositivo che inoltra i dati da uno all'altro - . Solo ad accettare frammenti di sopra di una certa dimensione minima
    Firewall Vulnerabilità

    Anche una raccolta integrata di misure di sicurezza progettata per evitare l'accesso non autorizzato a una rete , noto come un firewall , può essere compromessa da un attacco di frammentazione . Se un utente malintenzionato invia pacchetti abbastanza incompleti per il firewall , le sue risorse di sistema possono essere consumati al punto in cui esso non può elaborare altre connessioni legittime . Il firewall rimane bloccato fino a quando la trasmissione di frammenti cessa , il time out o il sistema si blocca frammenti .

    Previous :

    next :
      Articoli Correlati
    ·Come rimuovere 2Wire 
    ·Che cosa è la banda larga via satellite Networking 
    ·Come disinstallare IPv6 
    ·Come trovare l'indirizzo del server proxy e la porta di…
    ·Caratteristiche di Mobile IP 
    ·Sarà mio portatile di lavoro con il mio Internet via s…
    ·Come modificare ISPS 
    ·Data Communications in Teoria Computer 
    ·Come convertire Maschera di rete a IP 
    ·Come collegare un MacBook ad Internet 
      Articoli in evidenza
    ·Come convertire WRT3000N In un Ripetitore 
    ·Come aumentare le connessioni wireless 
    ·Come faccio a configurare un 1 -Port Docsis 2.0 Cable M…
    ·Come collegare un modem DSL e un router 
    ·Come visualizzare un elenco di Mac Address di porte su …
    ·Quando utilizzare una porta Lag 
    ·Come condividere una stampante su XP con un computer po…
    ·Come scoprire se un desktop ha bisogno di un adattatore…
    ·Come attivare l'autenticazione form in OWA 
    ·Differenza tra LAN e WAN Router Wireless 
    Copyright © Conoscenza Informatica http://it.wingwit.com