| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Types d'attaques sur les Routeurs
    Le but de base d'un routeur est de transmettre des unités de données , appelés paquets , entre deux ou plusieurs réseaux , y compris l' Internet , de sorte qu'ils arrivent à leur destination . Cependant, par défaut , les routeurs ont tendance à avoir de nombreux services inutiles activées, et ces services peuvent constituer la base de différents types d'attaques malveillantes . Reniflage de paquets

    La clé de toute attaque réussie sur un routeur découverte de la nature du trafic réseau - qui peuvent inclure des mots de passe , cartes de crédit et autres informations personnellement identifiables - qui le traversent . Les attaquants qui ont déjà accès à un réseau peuvent déployer un logiciel connu sous le nom d'un analyseur de réseau ou d'un moniteur de réseau - familièrement , un renifleur de paquets - pour capturer tous les paquets de données transitant par un routeur
    . Spoofing

    routeurs IP utilisent un ensemble normalisé de règles et de procédures , connue sous le nom de protocole Internet ou IP , afin de permettre l'échange de données entre les réseaux . Paquets de données IP contiennent deux nombres de 32 bits , appelées adresses IP, qui identifie de façon unique la source et la destination du paquet. Cependant, la plupart des paquets IP sont transmis sur Internet en clair , il est donc facile pour un attaquant d' intercepter un paquet et modifier le contenu ou l'adresse de destination. Ce type d'attaque , connu sous le nom mascarade attaque ou attaque par usurpation d' IP , peut permet aux pirates d' avoir accès non autorisé à un réseau , injecter de fausses données et redirigent les transmissions sans révéler leur véritable identité.
    Schtroumpf attaque

    une attaque schtroumpf consiste à envoyer un grand nombre de paquets de données, connue sous le nom Internet Control Message Protocol paquets écho à ce qui est connu comme l'adresse de diffusion du réseau. L'adresse de diffusion est une adresse IP qui s'adresse à tous les ordinateurs d'un réseau plutôt que d' un seul ordinateur. Ce type d'attaque s'appuie sur un routeur - également connu comme un « amplificateur chaperon rouge" - pour propager la diffusion, et peut entraîner le routeur et le réseau étant inondé de trafic réseau. Une attaque schtroumpf est un exemple d' une attaque par déni de service, dans lequel un attaquant surcharge d'un réseau de trafic réseau , l'amenant à effectuer mal ou pas du tout .
    Code malveillant
    < br > Routeurs

    sont aussi sensibles aux attaques de codes malveillants, tels que JavaScript, que les utilisateurs du réseau peuvent télécharger , par inadvertance , à partir du Web . Une fois téléchargé , le code malveillant peut changer le mot de passe du routeur et le système de nom de domaine, ou DNS , les paramètres . DNS traduit les adresses web lisibles en adresses IP numériques , donc en changeant les paramètres DNS un attaquant peut rediriger les utilisateurs vers apparemment légitime, mais frauduleuse , les sites Web et voler des informations personnelles .
    < Br >

    Previous :

    next :
      articles connexes
    ·Des problèmes réseau empêchent toute connexion à Mi…
    ·Formation sur la sécurité de la cybercriminalité 
    ·L'utilisation des Keyloggers 
    ·Comment faire pour bloquer quelqu'un utilisant votre co…
    ·Comment protéger les fichiers du registre dans Vista 
    ·Comment se protéger contre les logiciels espions malve…
    ·Zéro Protocole de connaissances 
    ·Comment arrêter adresses IP d'utiliser mon Connection 
    ·Network Protection Systems 
    ·Comment trouver un résumé de la passerelle à Comcast…
      articles en vedette
    ·Faire des cartes sans fil 802.11n fonctionnent uniqueme…
    ·Les composantes de la voix sur IP 
    ·Pourquoi mon serveur Keep Me Redirection 
    ·Conseils Internet 
    ·Comment utiliser Netsh pour changer les adresses IP 
    ·Comment partager une imprimante USB sur un réseau 
    ·Comment faire pour accéder à une boîte de câble Mot…
    ·Comment faire pour installer une antenne sans fil sur u…
    ·Comment connecter Ethernet sur ​​l' IBM Aptiva E Series…
    ·Quel est mon WPA -Key Si je n'ai pas de routeur 
    Copyright © Connaissances Informatiques http://fr.wingwit.com