| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Che cosa Spoofing Rete significa ?
    Spoofing è l'atto di assumere l'identità di un'altra persona , macchina o programma . Networking spoofing prende molte forme , ma tutti con lo stesso obiettivo : l'accesso non autorizzato alle risorse della rete . Tuttavia, i gestori di rete utilizzano forme benigne di spoofing sulle loro reti per ridurre i flussi di traffico . Mentre la maggior parte delle forme di spoofing sono dannosi , spoofing di rete è una tecnica utile. Protocollo Spoofing

    maggior parte del traffico di rete viene effettuato da Internet Protocol Suite . All'interno di questo gruppo è un protocollo chiamato il Transmission Control Protocol, o TCP . TCP stabilisce le connessioni , li mantiene e li rompe . Al fine di mantenere una connessione, il computer collegando invierà periodicamente un pacchetto di controllo e attendere una risposta . Questo genera traffico supplementare su una rete . Quando una rete privata viaggia su una linea pubblica , o in leasing a un sito remoto o PC , i pacchetti di manutenzione di connessione comporta un addebito. Per ridurre le spese di per- trasmissione su una linea affittata , la porta d'ingresso che conduce ad esso può mascherarsi come il computer remoto , intrappolando i messaggi TCP e rispondere a loro. Il gateway altera i pacchetti che normalmente manda a includere non proprio indirizzo , ma quella del computer remoto . Il gateway è spoofing TCP - collegamento del computer a credere che sta parlando con il suo corrispondente .
    DNS Spoofing

    Quando un browser Internet è incaricato di accedere ad una pagina web , l' indirizzo Web viene dato non è un indirizzo reale. Essa ha come riferimento incrociato presente in un server Domain Name System, per ottenere l'indirizzo IP effettivo del server web . Le aziende possono ridurre i tempi di risposta , mantenendo il proprio server DNS. Quando il browser invia una richiesta al server DNS , il router lo sposta verso un server interno che risponde alla richiesta , tra cui l'indirizzo IP del server originale DNS pubblico di nell'intestazione del pacchetto dati . Così, il browser è falso a pensare che abbia ricevuto una risposta di un server DNS lontano , mentre in realtà ha ricevuto la risposta da un computer sulla stessa rete .
    MAC Spoofing < br >

    Ogni dispositivo di connessione a una rete ha un indirizzo MAC . Quando una società , o di singoli registri per i servizi Internet con un Internet Service Provider , alcuni ISP registrare l'indirizzo MAC del dispositivo originariamente contattando . Si accettano solo la comunicazione da tale indirizzo MAC . Se il cliente desidera utilizzare due punti di accesso a Internet , o se un nuovo dispositivo , come viene introdotto un router , l'ISP rifiutare ogni contatto da questo nuovo dispositivo. Per ingannare l'ISP in connessioni accettare , il nuovo dispositivo invia tutte le comunicazioni che si identifica con l'indirizzo MAC del connettore originale. Ciò falsifica il gateway del provider a pensare che sta ricevendo connessioni soltanto da modem o router registrato .
    Dannoso Spoofing

    maggior spoofing su Internet funziona in direzione opposta , estranei l'accesso a una rete fingendo di essere un membro di tale rete sia utilizzando l' indirizzo IP di un computer autorizzato , o l'indirizzo MAC . Gateway di rete devono controllare attentamente gli altri dettagli di traffico in entrata per convalidare l'indirizzo IP dei pacchetti di dati . L'uso di tecniche di autorizzazione tra cui password e crittografia aiuta anche a sconfiggere spoofing .

    Previous :

    next :
      Articoli Correlati
    ·Elenco di Microsoft Esami di certificazione 
    ·Chi collegati due computer insieme 
    ·Computer Networking Tecnologia Jobs 
    ·Come usare Utorrent con un proxy HTTP 
    ·Definizione di congestione della rete 
    ·Come collegare ad un'unità connessa 
    ·Come impostare per Computer User Acceptance Testing 
    ·Client Server tipi di architettura 
    ·Come condividere Server di stampa Internet 
    ·Come controllare la funzione Wake on LAN 
      Articoli in evidenza
    ·Come collegare una Xbox a un computer per trasferire da…
    ·Come per lo streaming wireless di un video su Windows 7…
    ·Strumenti SNMP per Windows 
    ·Client Server Vs rete . Peer- to-peer 
    ·A proposito di banda Theft Wireless 
    ·Come collegare un cavo Cat 5 
    ·Come aprire Downloads sul mio desktop Mac 
    ·La differenza in Megahertz e Gigahertz 
    ·Qual è lo scopo di una maschera di sottorete in indiri…
    ·Come controllare un proxy 
    Copyright © Conoscenza Informatica http://it.wingwit.com