| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce qu'une attaque Smurf
    Une attaque schtroumpf est un type de déni de service (DoS) attaque informatique - une attaque dans laquelle un attaquant tente d' empêcher les utilisateurs légitimes d'accéder à e-mails, sites Web et d'autres services qui s'appuient sur la touchée? ordinateur - du nom du programme utilisé pour lancer l'attaque. Une attaque schtroumpf généralement désactive complètement une connexion, mais peut aussi simplement réduire le taux de transfert de données , ou de bande passante , de sorte que la connexion est lente . Principe

    Le principe de base d'une attaque schtroumpf est qu'un attaquant envoie une quantité modérée du trafic réseau à un réseau ou un hôte, et ce faisant, inonde la cible visée avec une énorme quantité de trafic. Les victimes de l'attaque schtroumpf peuvent être touchés directement , ou peuvent faire partie d' un réseau qui est abusé pour amplifier l'attaque.
    Comment Schtroumpf Attacks travail

    Une attaque schtroumpf repose sur Internet Control Message Protocol ( ICMP) , dont la fonction principale est de retourner des messages d'erreur lorsque des unités , ou des paquets , des données rencontrez des problèmes en transit sur un réseau. ICMP est utilisé légitimement par un programme utilitaire appelé ping. Ping teste la connexion entre deux hôtes du réseau. Cependant, par l'envoi d' une requête ping avec une adresse source forcé à un routeur - un dispositif qui transmet des paquets de données entre les réseaux - un attaquant peut diffuser la demande à tous les ordinateurs d'un réseau . Les ordinateurs répondent à la source supposée de la demande et , si suffisamment d'ordinateurs reçoivent la demande , ils inondent le réseau avec le trafic.
    Prévention

    Le fait que les attaques de smurf utilisent des adresses forgées signifie que les individus et les organisations trouvent qu'il est difficile de déterminer l' identité et la localisation d'un attaquant , quel que soit le niveau d'attaque. Les administrateurs réseau peuvent empêcher les attaques de smurf par la configuration de routeurs pas aux émissions dirigé vers l'avant pour le reste du réseau - ce que certains font par défaut - et les fonctions qui empêchent l'adresse source de faux favorable. Ces actions empêchent attaques de type smurf lancées au niveau local et le réseau utilisés comme un réseau d' amplificateur de telles attaques .
    Considérations

    attaquants peuvent augmenter la taille des paquets de données qu'ils envoyer - jusqu'à la taille maximale autorisée par la norme de réseau Ethernet - pour augmenter la puissance d'une attaque chaperon rouge. De même , plus la connexion réseau à un attaquant a le plus de perturbations qu'il peut infliger à l'hôte cible ou réseau . Dans certains cas, l'afflux de trafic vers l'hôte cible peut être suffisamment importante pour causer des problèmes majeurs pour les réseaux en amont de la cible.

    Previous :

    next :
      articles connexes
    ·Est-ce qu'un routeur arrêter un cheval de Troie 
    ·Comment mettre un mot de passe sur mon Wi -Fi Connectio…
    ·La différence entre SSL et SET 
    ·Caractéristiques d'un serveur proxy 
    ·Comment voir qui se sert de votre routeur sans fil 
    ·Comment faire pour bloquer une IP sur un PIX 
    ·Qu'est-ce qu'un jeton Soft 
    ·Que faire si j'oublie mon compte Yahoo! et mot de passe…
    ·Comment savoir si quelqu'un est sur votre ordinateur à…
    ·Quels sont les avantages de la vidéosurveillance IP 
      articles en vedette
    ·Comment synchroniser NTP avec un contrôleur de domaine…
    ·Tutoriel de réseautage pour Windows XP 
    ·Comment fonctionne la cryptographie différent d'un par…
    ·Comment désactiver proxy et mettre à jour un IP 
    ·Comment connecter mon PC à mon PC de bureau via l'Inte…
    ·Comment accéder à un PC Windows via un Mac 
    ·Comment intégrer les réseaux 3G vitesse maximale supp…
    ·Qu'est-ce qu'un réseau Wi -Fi 
    ·Quels sont les types de réseaux de communication 
    ·Les inconvénients de commutateurs Fibre Optique 
    Copyright © Connaissances Informatiques http://fr.wingwit.com