Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Internett Nettverk >> Content
    Hva er en Fragmentering Attack
    ? En fragmentering angrep er et forsøk på å forstyrre , eller nekte , tilgang til en datamaskin vert, eller nettverk , ved å overføre enheter av data , eller Datagrammer som er bevisst brutt ned i mindre fragmenter . The Internet Protocol Suite - sett med kommunikasjonsprotokoller, eller regler , for å sende data over datanettverk , inkludert Internett - bruker fragmentering som en del av sin lovlige driften , men fragmentering kan utnyttes på ulike måter av angripere . Ping O ' Død

    Den såkalte Ping O' Død fragmentering angrep bruker ping -verktøyet - brukes til å teste tilgjengeligheten av vertene på en Internet Protocol (IP ) nettverk - for å skape et datagram som er større enn den maksimalt tillatte størrelse på 65 535 byte. Datagram blir sendt over nettverket som en serie av små pakker, som da settes sammen igjen på destinasjonen vert, forårsaker den til å krasje .
    Teardrop

    så- kalles Teardrop fragmentering angrep utnytter en svakhet i evnen av Internet Protocol å montere fragmenterte datagrammer . Angripere sende store fragmenter, som overlapper med alle, men en enkelt byte , på tvers av nettverket , slik at når målvert forsøker å montere dem den går tom for buffer , eller minne , plass og krasjer. The Teardrop fragmentering angrep er godt kjent for datasikkerhet samfunnet og de ​​fleste operativsystemer kan oppdateres , eller lappet, for å gardere seg mot det .
    Tiny Fragment
    < p> den såkalte bittesmå fragment fragmentering angrep, på den annen side , benytter meget små fragmenter , slik at det første fragment er ikke stor nok til å inneholde alt datagram hodeinformasjon og noe av det tvinges inn i den andre fragment. Hvis dette skjer, kan nettverkssikkerhet funksjoner, for eksempel filtre, være i stand til å teste den første fragment skikkelig og kan tillate det , og senere fragmenter , for å nå målet vert. Nettverksadministratorer kan beskytte sine nettverk fra denne typen angrep ved å konfigurere en ruter - en enhet som videresender data fra en til en annen - . Bare å akseptere fragmenter over et visst minstemål
    Brannmur Sårbarhet

    Selv en integrert samling av sikkerhetstiltak utformet for å hindre uautorisert tilgang til et nettverk , kjent som en brannmur , kan bli kompromittert av en fragmentering angrep. Hvis en angriper sender nok ufullstendige pakker til brannmur, kan dens systemressurser bli konsumert til et punkt der det ikke kan behandle eventuelle andre legitime tilkoblinger. Brannmuren forblir låst frem til overføring av fragmenter opphører , fragmentene tid ut eller systemet krasjer .

    früher :

     Weiter:
      Relatert Artike
    ·Hva er Peer to Peer Protocol 
    ·Hvordan bli kvitt navigasjonsfeltet på din profil i My…
    ·Fordeler med Web-sending 
    ·Slik konfigurerer en trådløs datamaskin for WEP 
    ·Hvordan konfigurere ISA 2006 Som en Web Proxy 
    ·Hvordan Stream Video Games på Ustream 
    ·Hvordan fylle på T -Mobile Broadband 
    ·Hvordan laste opp store filer raskt 
    ·Hvordan lage underdomener i WordPress MU 
    ·Hva Bruk Nettlesere må til Finn ting 
      Anbefalte artikler
    ·Hvordan vet hva de ukjente enheter koblet til ruteren 
    ·Hvordan installere Linksys Router Uten Disc 
    ·Slik fjerner en Patch på en D -Link DSL - 200 
    ·Slik konverterer PC til Wireless 
    ·Grunner for å motta en lav WiFi signal med ekstern ant…
    ·Hva er den enkleste måten Network to datamaskiner 
    ·Slik Sync Outlook Med Yahoo Kontakter 
    ·Hvordan koble en datamaskin til HDTV trådløst 
    ·Hvordan lage et signal booster for en avtakbar Wi - Fi …
    ·Hvordan bruke Microsoft Ping 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/