| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Definizione di IP Spoofing
    indirizzi IP identificano un computer su una rete . IP spoofing si riferisce a mascherato da un altro computer in una rete . Quasi tutti i casi di IP spoofing sono legati alla attività dannose . Così si dovrebbe prendere qualsiasi mezzo possibile per fermare spoofing , perché si tratta di una grave falla di sicurezza . Caratteristiche

    Hackers spoofing degli indirizzi IP utilizzando il software che permette loro di cambiare byte da 13 a 20 in intestazione IP - che contiene informazioni sulla versione di IP utilizzato , secondo Symantec . Byte da 13 a 20 sono importanti per lo spoofing perché contengono l'IP del computer di trasmettere e il computer di destinazione .
    IP spoofer

    anche usare Transmission Control Protocol , che verifica i dati vengono inviati nella giusta sequenza , per lo spoofing . Da capire l'algoritmo di connessione TCP , un spoofer può inviare i dati dannosi a un computer .
    Funzione

    hacker bisogno di indirizzi IP spoofing a causa di un amministratore di rete di solito mantiene tronchi di chi invia e riceve dati su una rete . Con spoofing indirizzo di un altro computer , un utente malintenzionato può accedere a una rete inosservato , secondo Cisco .
    Prevenzione /soluzione

    Symantec consiglia agli amministratori di rete passare a IPv6 , che contiene le misure di sicurezza che eliminano i metodi più comuni di IP spoofing . Si dovrebbe anche mettere un filtro sul router che blocca indirizzi IP privati ​​e quelli all'interno della gamma del tuo indirizzo IP .

    Previous :

    next :
      Articoli Correlati
    ·Strumenti di Microsoft Network Monitoring 
    ·Che cosa è la porta bussare ? 
    ·Come configurare un Wireless Westell 327W Computer Per …
    ·Tipi di EAP 
    ·Come bloccare i siti Internet su una rete 
    ·Passi per l' ARP Spoofing 
    ·Come attivare i Criteri di gruppo di un Java Script 
    ·Metodi di autenticazione password 
    ·Come modificare temporaneamente un IP 
    ·Network Intrusion Detection Strumenti 
      Articoli in evidenza
    ·Come colmare Vs . Condividere una PS3 Network 
    ·Come battere Websense Enterprise 
    ·Non posso ottenere il cavo Ethernet per lavorare con il…
    ·Come utilizzare un adattatore VoIP 
    ·Come configurare Linksys UPnP per DirecTV 
    ·Come registrare in streaming musica sul computer 
    ·Come scoprire se la tua password è stata violata 
    ·Come modificare la Telnet Barra del titolo 
    ·Breve descrizione di un router wireless 
    ·Come recuperare una perduta Linksys Chiave di Sicurezza…
    Copyright © Conoscenza Informatica http://it.wingwit.com