| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Limiti attacco Ping
    Ping è un programma di utilità di rete che consente agli amministratori di rete per testare la velocità di una connessione che può raggiungere su una rete o su Internet . Si tratta di un semplice strumento che fornisce informazioni importanti con un overhead minimo il traffico di rete . Tuttavia, come ogni operazione di computer, può essere manipolata per scopi dannosi , e gli amministratori di rete hanno bisogno di proteggere le reti dagli attacchi Ping . Ping of Death

    Un attacco ping è conosciuto come "ping della morte . " E 'un po' come una morte di mille tagli , o tortura cinese dell'acqua , perché, anche se un messaggio ping è uno dei i metodi più piccole di comunicazione a disposizione, se si moltiplica che abbastanza volte , può portare l'intera rete o server verso il basso .
    attacco Scopo

    un attacco ping non possono raccogliere informazioni . Non può acquisire le password o trasmettere virus. Ping funziona a un solo livello , ed è un impulso elettronico di base viaggia su un filo . Anche se non è il più fondamentale della tecnologia di comunicazione , è vicino ad esso , ed è questa semplicità che piace agli hacker. Non è uno strumento per il furto , e quindi non è generalmente considerato come una minaccia , ed è così ben noti per gli amministratori di rete che sono riluttanti a bloccarlo. Ciò fa un ping attacco ideale per coloro che vogliono solo fare un punto , bloccando tutti gli accessi a un sito web . Un attacco ping non acquista i servizi oi dati illegalmente , invece , nega tali servizi o di dati a tutti gli altri , e minaccia quindi la sussistenza di imprese basate sul Web

    servizi essenziali < br . >

    Ping utilizza una funzione di Internet Control Message Protocol o ICMP , che fornisce tutte le funzioni di messaggistica di errore per lo strato Internet del protocollo di rete , e quindi non può essere disattivato o bloccato . Senza ICMP , accesso a Internet di una rete non può funzionare , così gli amministratori di rete devono trovare un ragionevole livello di servizio per le richieste di ping .
    Limiti

    L'unica soluzione ragionevole per eseguire il ping della morte è quello di limitare il numero di richieste di ping che una rete può accettare. Non è possibile dare un numero al limite perché ogni rete ha diversi livelli di accesso a Internet e diverse capacità . Ogni amministratore di rete deve analizzare le capacità della rete e affermati modelli accettabili di comunicazione . Limiti sulle richieste di ping dovrebbero galleggiare appena sopra i livelli di traffico normali . Ciò consente di regolare comunicazione di procedere , bloccando gli attacchi ping.

    Previous :

    next :
      Articoli Correlati
    ·In SAP Basis , Che cosa è l'autorizzazione Matrix ? 
    ·Come ottenere una connessione Internet remota 
    ·Come impostare i trasferimenti di zona a CNR Cisco 
    ·Come installare una telecamera di sicurezza IP 
    ·Come posso accedere al mio computer di casa dal lavoro …
    ·Come installare un percorso critico in CentOS 
    ·Tecnologia Audit Checklist 
    ·Come rimuovere un MDSE 
    ·Come configurare un Snap Server 
    ·Importanza del computer multimediale 
      Articoli in evidenza
    ·Come sapere se un computer portatile dotato di uscita H…
    ·Computer portatile per comunicazioni portatili 
    ·Come ripristinare un file eliminato da un'unità di ret…
    ·Come trovare stampanti locali 
    ·I vantaggi di Cat 5 Cavo 
    ·I vantaggi e svantaggi di una rete privata virtuale 
    ·Si può usare una scheda Air & essere collegato ad un R…
    ·Come mettere in rete le unità disco esterne 
    ·Come fare un server disponibile esternamente 
    ·Istruzioni su autoinstallante SaskTel Connessione inter…
    Copyright © Conoscenza Informatica http://it.wingwit.com