| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Tecniche di IP spoofing
    IP spoofing è una tecnica che viene spesso impiegato da persone che vogliono ingannare la loro identificare da falsificare l'indirizzo IP del proprio computer . Mentre l'ispirazione dietro l'esecuzione di una sessione di IP spoofing può variare , il risultato finale può essere dannoso per la sicurezza in Internet . Esistono diversi metodi per raggiungere l'obiettivo di IP spoofing , alcuni sono obsoleti , mentre altri sono minacce per i computer moderni . L'uomo al centro Attacco

    Questo tipo di attacco si basa su intercettare e reindirizzare il traffico dalla vittima e l'host di fiducia per computer di un utente malintenzionato. L'attaccante tenta di stare in piedi tra la vittima e l'host attendibile e manipolare le informazioni . L' attaccante singoli trucchi del calcolatore della vittima a pensare che il computer dell'attaccante è l'host e anche i trucchi computer del proprietario di fiducia a pensare che il computer è il computer della vittima . Dalla vittima e la prospettiva del padrone di casa le informazioni sembra valido e degno di fiducia , ma l'attaccante in mezzo in grado di controllare il flusso di informazioni .
    Non- vedenti Spoofing

    Quando la vittima e l'aggressore sono sulla stessa subnet o rete LAN , un attacco di spoofing non cieco può avere luogo. In questa situazione , i numeri coinvolti nel riconoscimento e sequenziamento possono essere " sniffati " o determinati utilizzando un programma in grado di intercettare i dati che la vittima sia invio e la ricezione . Questo è molto pericoloso per la vittima come un attacco di questo tipo potrebbe portare a dirottamento di sessione . Essenzialmente , l'attaccante otterrà i numeri attraverso un programma sniffer e quindi alterare il flusso di dati del computer di vittime ; chiude la connessione. L'attaccante sarà quindi ristabilire la connessione consente di eludere eventuali metodi di autenticazione.
    Cieco Spoofing

    Questa tecnica di IP spoofing è avanzato e richiede i numeri da calcolare . Dal momento che la vittima e l'aggressore non si trovano nella stessa sottorete , i programmi "sniffer " non possono individuare il riconoscimento e la sequenza di numeri direttamente dal traffico locale . Ciò richiede l' utente malintenzionato di utilizzare altri metodi per determinare i numeri . Ciò si ottiene inviando una serie di pacchetti di dati al computer della vittima e il campionamento dei dati ricevuti . Una volta che i numeri sono determinati , l'attaccante poi corrompe il flusso di dati originale e ristabilisce la connessione utilizzando le credenziali della vittima . Mentre i sistemi operativi moderni hanno garanzie contro questo tipo di attacco , vecchi computer non avere tali caratteristiche e il numero TCP /IP potrebbero essere ottenuti in modo relativamente facile . I computer moderni utilizzano un generatore di numeri casuali per assicurare il riconoscimento TCP /IP e numeri di sequenza .
    Attacco Denial of Service

    L'obiettivo di un attacco denial of service è quello di bloccare tutte le connessioni disponibili da e verso l'host ei client . Questo si ottiene utilizzando tutta la larghezza di banda che il server è allocato . Un utente malintenzionato invia una raffica di richieste di coordinate diverse volte al secondo al server vittima , usando così tutte le connessioni . Server moderni sono dotati di strumenti in grado di individuare i client che richiedono troppi dati in un determinato periodo di tempo e negare tutte le richieste che rientrano in questa categoria . Al fine di garantire che il server vittima non può bloccare l'attacco , l'attaccante falsificare l'indirizzo IP dei computer che attaccano ed essenzialmente continuare l' attacco denial of service .

    Previous :

    next :
      Articoli Correlati
    ·Come disattivare la capacità di un utente Per modifica…
    ·Come utilizzare un cavo di collegamento senza fili 
    ·Come disattivare Frontier WEP Codici 
    ·Che cosa è MPPE 128 
    ·Negazione di metodi di servizio 
    ·Come rimuovere Adware Mirar Programma 
    ·Qual è la differenza tra WPA e WPA2 -Personal ? 
    ·Come rimuovere Storia Mercurial 
    ·Come disabilitare l'accesso Guest su un Linksys E3000 
    ·Come posso implementare l'autenticazione 802.1X 
      Articoli in evidenza
    ·Come collegare un portatile ad un Linksys 
    ·Come impostare una porta in VLAN per un Cisco Catalyst …
    ·Come convertire wireless a modalità cablata 
    ·Come disinstallare PowerShell 1.0 
    ·Tipi di indirizzi IP 
    ·Qual è la differenza tra un cavo cross over e un cavo …
    ·Come impostare due computer in un router con una connes…
    ·Come proteggere un modem Linksys Wireless 
    ·Che cosa sono i RAS e NDIS ? 
    ·Come passare un modem USB da un computer ad un altro 
    Copyright © Conoscenza Informatica http://it.wingwit.com