Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    IP-förfalskning Tekniker

    IP spoofing är en teknik som ofta används av människor som vill lura sin identifiera genom att fejka en IP-adress av sin dator . Medan inspirationen bakom utföra en IP spoofing session kan variera , kan slutresultatet vara till skada för säkerheten på Internet . Flera metoder används för att uppnå målet om IP spoofing , vissa är föråldrade , medan andra är hot mot moderna datorer . Mannen i mitten Attack

    Denna typ av attack bygger på att fånga upp och omdirigera trafiken från offret och den säkra värden till angriparens dator . Angriparen försöker att stå mellan offret och den säkra värden och manipulera information. Den angriper enskilda tricks offrets dator att tro att angriparens dator är värd och även knep den betrodda värdens dator att tro att datorn är offrets dator . Från offrets och värd perspektiv informationen verkar giltig och pålitlig , men angriparen i mitten kan kontrollera flödet av information .
    Icke-blinda spoofing

    När offret och angriparen är på samma subnät eller LAN , kan en icke -blind spoofing attack sker . I denna situation , kan de nummer som har erkännande och sekvensering vara " sniffat " eller genom att använda ett program som kan fånga upp data som offret är att skicka och ta emot . Detta är mycket farligt för offret som ett angrepp av detta slag kan leda till sessionskapning . I huvudsak kommer angriparen få siffrorna genom ett sniffer program och sedan fördärva dataströmmen av offren datorn , avsluta anslutningen . Angriparen kommer sedan återupprätta anslutningen därigenom kringgå eventuella autentiseringsmetoder .
    Blind spoofing

    Denna teknik för IP- spoofing är avancerad och kräver det nummer som ska beräknas . Eftersom offret och angriparen inte ligger på samma subnät , kan de " sniffer " program hittar inte den bekräftelse och sekvensnummer direkt från den lokala trafiken . Detta kräver att angriparen använda andra metoder för att fastställa antalet . Detta åstadkoms genom att sända en serie av datapaket till offrets dator och provtagning av data som tas emot . När siffrorna bestäms , angriparen korrumperar sedan den ursprungliga dataströmmen och återupprättar anslutningen med offrets identitet . Medan moderna operativsystem har skydd mot denna typ av attack , hade äldre datorer har inte sådana funktioner och TCP /IP- nummer kan erhållas relativt lätt . Moderna datorer använder en slumpgenerator för att säkra TCP /IP- kvittering och sekvensnummer .
    Överbelastningsattack

    Målet för en överbelastningsattack är att blockera alla tillgängliga anslutningar till och från värden och klienterna . Detta åstadkommes genom att använda upp all bandbredd som servern är allokerad . En angripare skickar en volley av samordnade förfrågningar flera gånger per sekund för att offret servern , och använder därmed upp alla anslutningar . Moderna servrar är utrustade med verktyg som kan lokalisera klienter som begär för mycket data i en given tidsperiod och förnekar några önskemål som faller in i denna kategori . För att säkerställa att offret servern inte kan blockera attacken , kommer angriparen förfalska IP-adressen för de attackerande datorerna och i huvudsak fortsätta överbelastningsattack .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Authentication Protocol
    ·Utvecklingen av AES
    ·PCI DSS Security Utbildningskrav
    ·Vad är Proxy Mode
    ·Hotet om Hacking
    ·Hur man rensar ett användarnamn Från en Cisco PIX
    ·Network Intrusion Detection & Intrusion Prevention Syst…
    ·Tecken och symptom på Fusk
    ·Hur man installerar Antivirus Protection på ett nätve…
    ·Hur du installerar en omvänd proxyserver
    Utvalda artiklarna
    ·Hur ansluta Vista till Netgear
    ·Hur man läser en IP Header för en UDP Socket
    ·Min dator kommer inte att ansluta till Internet efter v…
    ·Hur man installerar OBEX protokoll
    ·Vad är SMS Verifiering
    ·Hur du ansluter en SpeedStream 5100 DSL Modem
    ·Ställa in ett litet nätverk Business Office
    ·Hur du ändrar ISPS
    ·Hur man hittar en Mac nummer på en PC
    ·Hur man spåra en IP-adress i PHP
    Copyright © Dator Kunskap http://www.dator.xyz