| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Qu'est-ce qu'une attaque de fragmentation
    ? Une attaque par fragmentation est une tentative pour perturber, ou de refuser , l'accès à un ordinateur hôte ou réseau , en transmettant des unités de données , ou datagrammes , qui sont délibérément décomposés en fragments plus petits . L'Internet Protocol Suite - l'ensemble des protocoles de communication, ou des règles , pour envoyer des données sur des réseaux informatiques , notamment Internet - utilise la fragmentation dans le cadre de son opération légitime, mais la fragmentation peut être exploitée de différentes manières par des attaquants . «Mort

    Le soi-disant Ping O 'Death attaque de fragmentation Ping O utilise l'utilitaire de ping - utilisé pour tester la disponibilité des hôtes sur un réseau de protocole Internet ( IP) - pour créer un datagramme qui est plus grande que la taille maximale de 65 535 octets . Le datagramme est envoyé sur le réseau comme une série de petits paquets , qui, une fois remonté à l'hôte de destination , de provoquer des plantages .
    Teardrop

    Le soi- appelée attaque de fragmentation Teardrop exploite une faiblesse dans la capacité du protocole Internet pour rassembler des datagrammes fragmentés. Les pirates envoient de gros fragments qui se chevauchent par tous, mais un seul octet , à travers le réseau , de sorte que lorsque l'hôte de destination tente de réassembler il est à court de mémoire tampon , ou de la mémoire , de l'espace et de plantages . L'attaque de fragmentation Teardrop est bien connu de la communauté de la sécurité informatique et la plupart des systèmes d'exploitation peut être mis à jour, ou patchée , pour se prémunir contre elle.
    Petit fragment
    < p> le soi-disant minuscule attaque de fragmentation de fragment , d'autre part , utilise de très petits fragments , de sorte que le premier fragment n'est pas assez grande pour contenir toutes les informations d'en-tête de datagramme et certaines d'entre elles est forcé dans le second fragment . Dans ce cas, les fonctions de sécurité réseau, tels que les filtres, peuvent être incapables de tester le premier fragment correctement et peuvent permettre, et des fragments suivants , pour atteindre l'hôte de destination . Les administrateurs réseau peuvent protéger leurs réseaux contre ce type d'attaque par la configuration d'un routeur - un appareil qui transmet les données de l'un à l'autre - . Seulement à accepter fragments dessus d'une certaine taille minimale
    Firewall Vulnérabilité

    Même un ensemble intégré de mesures de sécurité visant à empêcher l'accès non autorisé à un réseau , connu comme un pare-feu, peut être compromise par une attaque de fragmentation. Si un attaquant envoie des paquets assez incomplètes pour le pare-feu , ses ressources système peuvent être consommés au point où il ne peut pas traiter toutes les autres connexions légitimes. Le pare-feu reste verrouillé jusqu'à la transmission de fragments cesse , les fragments temps d'arrêt ou de panne du système .

    Previous :

    next :
      articles connexes
    ·Que CDN -t Hulu utiliser 
    ·Comment puis-je allumer mon favoris Toolbar 
    ·J'essaie de connecter un ordinateur portable à Interne…
    ·Comment configurer SSL 
    ·Comment utiliser GoToMyPC 
    ·Comment changer une adresse de port 
    ·Comment surveiller la bande passante du réseau 
    ·Solutions pour Recherche Redirection 
    ·Comment créer votre propre site web Alors célébrité…
    ·Comment faire pour installer un pilote audio Si je n'ai…
      articles en vedette
    ·Comment installer PHP sur IIS 6 
    ·Comment garder un Clearwire Adresse Email 
    ·Comment faire pour modifier votre modem 2Wire 
    ·Les avantages de protocoles 
    ·Comment connecter un ordinateur portable à un ordinate…
    ·Comment vérifier l'URL d'un virus 
    ·Comment faire pour bloquer des sites Web sur un routeur…
    ·Comment faire pour accélérer un modem 56K 
    ·Comment configurer un routeur Cisco 3750 
    ·DIY Routeur sans fil Amplificateur directionnel 
    Copyright © Connaissances Informatiques http://fr.wingwit.com