|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är kapning i peer att attackera?

    I ett peer-to-peer-nätverk hänvisar kapning till en skadlig skådespelare som tar kontroll över en legitim peer resurser eller identitet. Detta kan manifestera sig på flera sätt:

    * session kapning: En angripare avlyssnar och tar över en legitim användares pågående P2P -session. Detta kan innebära att stjäla sessionskakor eller utnyttja sårbarheter i P2P -applikationen för att få kontroll över anslutningen. Angriparen kan sedan efterge sig användaren, komma åt delade filer eller till och med skicka skadliga filer till andra kamrater.

    * IP -adresskapning: Angriparen får kontroll över en legitim peers IP -adress, antingen genom nätverkskompromisser eller genom att utnyttja svagheter i nätverkets DHCP -server. Detta gör det möjligt för angriparen att fånga trafik avsedd för de legitima peer och eventuellt lansera attacker mot andra nätverksdeltagare.

    * Identitetshackning: Attackeren stjäl en peers unika identifierare (t.ex. användarnamn eller unikt ID inom P2P -nätverket) och efterliknar dem. Detta gör att angriparen kan delta i nätverket under en pålitlig identitet, potentiellt distribuera skadlig programvara eller delta i andra skadliga aktiviteter.

    * resurskapning: Angriparen utnyttjar en komprometterad Peer's Computing Resources (CPU, bandbredd, lagring) för sina egna ändamål, till exempel att köra botnät eller gruvdrift cryptocurrency utan ägarens kunskap eller samtycke. Detta kallas ofta en "bot" eller "zombie" kamrat.

    I alla fall förlitar sig P2P -kapning på att utnyttja sårbarheter i P2P -applikationen, nätverksinfrastrukturen eller användarnas säkerhetspraxis. Angriparen syftar till att få obehörig tillgång till resurser, data eller kontroll över nätverket, ofta utan den legitima kamratens kunskap eller samtycke.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Problem med nätverk hindrar Anslutning till Microsoft …
    ·Ger en Moible -användare en säker anslutning till fö…
    ·Är det korrekt att undanta upnp-ramverket i brandvägg…
    ·Säkerhetshot som en brandvägg inte kan motverka
    ·Starkt lösenord Politik
    ·Kryptering med publika nycklar Fördelar
    ·Vad är skillnaden mellan ett kärnnätverk och ett åt…
    ·Teredo Protocol
    ·Hur förhindrar du nätverkssnifering och avlyssning?
    ·Symantec Endpoint Systemkrav
    Utvalda artiklarna
    ·Varför skannar Port ett säkerhetsproblem?
    ·HP E800 Specifikationer
    ·Hur får man gratis internet med en trådlös antenn
    ·Vilka är nackdelarna med integrerade kretsar?
    ·Hur du ställer in en server till en trådlös router
    ·Hur svartlista en IRC-kanal
    ·Hur man installerar ett Broadcom LAN Driver i en Acer C…
    ·Hur kontrollerar IP -adress på nätet
    ·Hur en Skapa signatur på E
    ·Vad är skillnaden mellan en offentlig och lokal IP?
    Copyright © Dator Kunskap https://www.dator.xyz