Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    IP-forfalskning Teknikker
    IP spoofing er en teknikk som er hyppig brukt av folk som ønsker å bedra sin identifisere ved å bruke falsk IP-adressen til datamaskinen sin. Mens inspirasjonen bak utfører en IP spoofing sesjon kan variere , kan sluttresultatet bli skadelig for Internett-sikkerhet . Flere metoder brukes for å oppnå målet om IP spoofing , og noen er foreldet, mens andre er trusler mot moderne datamaskiner . Mannen i midten angrep

    Denne typen angrep er basert på avskjærende og omdirigere trafikk fra offeret og klarert vert til angriperens datamaskin. Angriperen forsøker å stå i mellom offeret og klarert vert og manipulere informasjon. Motstanders individuelle triks offerets datamaskin til å tro at angriperens datamaskin er vertskap og også triks klarert vertens datamaskin til å tro at datamaskinen er offerets datamaskin . Fra offerets og verten perspektiv informasjonen virker gyldig og troverdig, men angriperen i midten kan kontrollere flyten av informasjon.
    Non - Blind spoofing

    Når offeret og angriperen er på samme subnett eller LAN , kan en ikke- blind spoofing angrep finner sted . I denne situasjonen , kan antallet involverte i erkjennelse og sekvensering være " snuste " eller bestemmes ved å bruke et program som kan snappe opp data som offeret er sending og mottak . Dette er svært farlig for offeret som et angrep av denne art kan føre til kidnapping av økta . I hovedsak vil angriperen få tallene gjennom en sniffer program og deretter ødelegge dataflyten til ofrene datamaskinen, avslutter tilkoblingen. Angriperen vil da gjenopprette tilkoblingen dermed omgå noen autentiseringsmetodene .
    Blind spoofing

    Denne teknikken for IP spoofing er avansert og krever tallene skal beregnes . Siden offeret og angriperen ikke er plassert på samme subnett , kan de " sniffer " programmer ikke finne anerkjennelse og sekvensnumrene direkte fra den lokale trafikken . Dette krever at angriperen kan bruke andre metoder for å finne ut tallene. Dette oppnås ved å sende en serie av datapakker til offerets datamaskin og sampling av data som er mottatt . Når tallene er bestemt , angriperen da ødelegger den opprinnelige datastrømmen og gjenoppretter forbindelsen ved hjelp av offerets legitimasjon. Mens moderne operativsystemer har vern mot denne typen angrep , gjorde eldre datamaskiner ikke har slike funksjoner og TCP /IP- nummer kan fås relativt enkelt. Moderne datamaskiner bruker et tilfeldig tall generator for å sikre TCP /IP anerkjennelse og sekvensnumrene .
    Denial of Service angrep

    Målet med et denial of service angrep er å blokkere alle tilgjengelige forbindelser til og fra verten og klienter. Dette oppnås ved å bruke opp all båndbredden at serveren er tildelt. En angriper vil sende en salve av koordinerte forespørsler flere ganger per sekund til offeret server, og dermed bruker opp alle tilkoblinger. Moderne servere er utstyrt med verktøy som kan finne klienter som ber om for mye data i en gitt tidsperiode og nekte noen forespørsler som faller inn under denne kategorien . For å sikre at offeret serveren ikke kan blokkere angrep, vil angriperen forfalske IP -adressen til den angripende datamaskiner og i hovedsak fortsette denial of service angrep .

    früher :

     Weiter:
      Relatert Artike
    ·Slik viser du en datamaskin på nettverket historie 
    ·Hvordan konfigurere en proxy 
    ·Anomaly -Based Network Intrusion Detection 
    ·Slik blokkerer nettsider på et barns konto i XP 
    ·Fordeler og ulemper ved Datanettverk i Industri 
    ·Hvordan spore VNC 
    ·Hvordan Trenge Konfigurasjon Protokoller 
    ·Måter å omgå SonicWALL 
    ·Hvordan bruke Symantec Mail Security 
    ·Secure Web Connection Internet Transfer Protocol 
      Anbefalte artikler
    ·Hvordan dele og kart Mapper 
    ·Hvordan Deaktiver Security Wireless Network of Speedtou…
    ·Microsoft Unified Communications Sertifisering 
    ·Liste over internettprotokoller 
    ·Hvordan blokkerer jeg en Website 
    ·Slik søker en FTP -server 
    ·Hvordan Network Åtte Datamaskiner 
    ·Slik fjerner Passordfrase Fra SSL Key 
    ·Hvordan får jeg Pre -Shared Key for en Netgear Router 
    ·Hvordan Test Ethernet Network Speed ​​
    Copyright ©  Datamaskin  http://www.datamaskin.biz/