Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Internet-nätverk >> Content

    Vad är en fragmentering Attack

    ? En fragmentering attack är ett försök att störa , eller förneka , tillgång till en dator värd eller nätverk , genom att sända enheter av data eller datagram , som avsiktligt är uppdelade i mindre fragment . Den Internet Protocol Suite - en uppsättning kommunikationsprotokoll , eller regler , för att skicka data över datornätverk , inklusive Internet - använder fragmentering som en del av sin legitima verksamhet , men fragmentering kan utnyttjas på olika sätt av angripare . Ping o 'Death

    så kallade Ping o' Death fragmentering attack använder ping - används för att testa tillgängligheten av datorer på Internet Protocol ( IP ) -nätverk - att skapa ett datapaket som är större än den maximalt tillåtna storleken på 65.535 byte . Den datagram skickas över nätverket som en serie av små paket , som , när de återmonteras på destination värd , få den att krascha . Den så
    Teardrop

    kallas Teardrop fragmentering attack utnyttjar en svaghet i förmågan av Internet Protocol för att sätta ihop fragmenterade paket . Angripare skicka stora fragment, som överlappar av alla utom en enda byte , över nätverket , så att när destinationen värddator försöker att sätta ihop dem den får slut på buffert , eller minne , utrymme och kraschar. Den Teardrop fragmentering attack är välkänt för datasäkerhet samhället och de flesta operativsystem kan uppdateras , eller lappade , för att skydda sig mot det . <
    Tiny Fragment
    p> den så kallade liten fragment fragmentering attack, å andra sidan, använder mycket små fragment , så att den första fragmentet inte är tillräckligt stor för att innehålla all den datagrammet rubrikinformation och en del av den tvingas in i det andra fragmentet. Om detta händer , kan nätets säkerhetsfunktioner , såsom filter , inte kunna testa den första fragmentet ordentligt och kan tillåta det , och efterföljande fragment , för att nå destinationen värd . Nätverksadministratörer kan skydda sina nätverk från den här typen av angrepp genom att konfigurera en router - en enhet som vidarebefordrar uppgifter från en till en annan - . Endast att acceptera fragment över en viss minsta storlek
    Firewall Sårbarhet

    Även en integrerad samling av säkerhetsåtgärder för att förhindra obehörig åtkomst till ett nätverk , så kallad brandvägg , kan äventyras av en fragmentering attack . Om en angripare skickar nog ofullständiga paket till brandväggen , kan dess system resurser förbrukas till den punkt där det inte kan behandla andra berättigade anslutningar . Brandväggen är fortfarande inlåst tills överföringen av fragmenten upphör , fragmenten tiden ut eller systemfel.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur ansluter jag en Apple Mac Laptop till Internet via …
    ·Typer av Internet Leverantörer
    ·Hur man installerar en Tata Indicom Dialer
    ·Hur du ställer in DNS BIND och Webmin
    ·Hur dela Wi - Fi via Bluetooth
    ·Hur man skapar Internet Traffic
    ·Hur du ändrar TCP-IP inställningar i XP
    ·Hur man sparar Flash Player Filer
    ·Hur du låsa din Facebook -profil
    ·Hur Optimera ett MTU -kabel för RoadRunner
    Utvalda artiklarna
    ·Konfigurera en Telnet Server
    ·Vad är Samba Server Software
    ·Hur man bygger ett fax Server
    ·Hur Testa din trådlösa Internet Fart
    ·Kommer Trådlöst internet kort fungerar på stationär…
    ·Hur du ansluter en Ethernet -kabel till en äldre dator…
    ·Hur du väljer ett kryptografiprovider
    ·Hur Byt WRT150N diversitetsantenner
    ·ASUS Wi - Fi Problem
    ·Hur du köper ett nätverkskort
    Copyright © Dator Kunskap http://www.dator.xyz