| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Cinque tipi più comuni di attacchi ai router
    Router sono in genere punto di attacco centrale di una rete , perché sono il fulcro per la trasmissione dati . Metaforicamente , sono l'equivalente di un semaforo in un incrocio trafficato , il controllo del traffico e di elaborazione di fluire da un punto ad un altro senza incidenti . Un attacco dannoso può essere usato per interrompere il servizio o l'accesso a una rete. Tuttavia, i router sono generalmente sfruttati per acquisire informazioni riservate o password . Packet Sniffing

    sniffing dei pacchetti di dati cattura utilizzando un programma dannoso che ascolta il traffico di rete. Nei primi giorni di Internet , packet sniffing è stato limitato l'accesso fisico in un ambiente Ethernet cablata. Tuttavia, con i router wireless , packet sniffing è una minaccia comune , come l'accesso non autorizzato può avvenire senza un accesso diretto alla rete fisica . L'attivazione WPA ( Wi - Fi Protected Access ) per la crittografia di sicurezza del router è una misura preventiva in alto .
    XSS

    Un attacco XSS è usato per rivelare la posizione fisica dell'utente . Nella maggior parte dei casi , l' utente non è a conoscenza quando si verifica questo attacco . E 'considerato dannoso perché l'attaccante ottiene il controllo di accesso indirizzo MAC (Media ) dell'utente attraverso il router wireless e quindi gli ingressi in di Google Location Services . Per questo attacco al lavoro , l'utente deve prima di visitare un sito web con un exploit XSS e, contemporaneamente, accesso con il loro router .
    WEP Cracking

    WEP ( Wired Equivalent Privacy) è una forma di sicurezza wireless abilitato su molti router home-based . L'algoritmo di WEP si rompe facilmente dalla maggior sniffer di pacchetti , in quanto usa solo una chiave segreta , che viene poi cifrato mediante un algoritmo complesso binario . La chiave viene catturata tramite l' applicazione sniffing di pacchetti su una serie di mesi , che analizza i dati ed estrae la chiave segreta , in tal modo , l'accesso al router . Di conseguenza , la sicurezza WEP ha da - in - grande stato sostituito dal più sicura WPA ( Wi - Fi Protected Access ) .
    CSRF

    Cross- Site Request contraffazione ( CSRF ) è un attacco basato sul Web comune per ottenere il controllo della posta elettronica e applicazioni web user- approvati , ma è sempre più utilizzato per attaccare i router . Di solito , questo tipo di attacco si presenta sotto forma di una e-mail di spam , in cui il destinatario è diretta a fare clic su un collegamento ad un sito esterno . Il sito web , tramite script , subentra il router , a sua volta , consente l'accesso non autorizzato . L'attacco è facile da correggere , in quanto richiede un semplice riavvio del router o del modem , tuttavia, in quanto l'utente non si rende conto l'attacco è avvenuto il suo difficile sapere quando riavviare il router per motivi di sicurezza
    .
    Distributed Denial of Service

    Distributed Denial of Service ( DDoS ) è la natura molto semplicistico . Queste si verificano quando un utente invia continuamente richieste di massa a un router a sovraccaricarlo , in tal modo , si infrangono la rete e impedendo l'accesso sia interno che remoto . Il modo più efficace per prevenire questi attacchi è quello di attivare liste di controllo del router (ACL) e applicare ingresso e filtri in uscita . È anche possibile Tum sui limiti di pacchetto per i dati in arrivo , ma questo può richiedere un'interfaccia avanzata e da riga di comando tweaking .

    Previous :

    next :
      Articoli Correlati
    ·Come aggiornare le firme Cisco Da IDM 
    ·Come impedire agli utenti di Terminal Server di vedere …
    ·Tipi di Smartcard 
    ·Come fidarsi di un Certificate Authority 
    ·Passi in Kerberos Encyption 
    ·Come modificare il tempo in Cisco PIX ASDM 
    ·Strumenti di monitoraggio di sicurezza di rete 
    ·Cinque sfide principali di Information Technology nella…
    ·Come modificare le autorizzazioni delle cassette postal…
    ·Che cosa sono i sistemi di rilevamento 
      Articoli in evidenza
    ·Come inviare un esplosione e-mail 
    ·Quali sono i vantaggi e gli svantaggi di usare un firew…
    ·Come costruire una rete LAN 
    ·Come impostare un server NTP di Windows 
    ·Come registrare un indirizzo e-mail di Spam 
    ·Come copiare e incollare Con Citrix 
    ·Come filo di un Network Home 
    ·Rip Router Protocol 
    ·Come rimuovere le schede Ethernet 
    ·Come estendere un cavo 
    Copyright © Conoscenza Informatica http://it.wingwit.com