| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Techniques de l'IP Spoofing
    IP spoofing est une technique qui est fréquemment employé par les personnes qui souhaitent tromper leur identité en simulant l'adresse IP de leur ordinateur. Alors que l'inspiration derrière effectuer une séance d' usurpation d'adresse IP peut varier, le résultat final peut être préjudiciable à la sécurité de l' Internet . Plusieurs méthodes sont utilisées pour atteindre l'objectif de l'IP spoofing , certains sont obsolètes, tandis que d'autres sont des menaces pour les ordinateurs modernes. L'homme dans l'attaque

    Moyen Ce type d'attaque est basée sur l'interception et redirigeant le trafic de la victime et l' hôte de confiance à l'ordinateur de l' attaquant . L'attaquant tente de se tenir entre la victime et l' hôte de confiance et de manipuler l'information . L' attaque des tours individuels de l'ordinateur de la victime en lui faisant croire que l'ordinateur de l'attaquant est l'hôte et aussi des tours de l'ordinateur de l' hôte de confiance en pensant que l'ordinateur est l'ordinateur de la victime. De la victime et le point de vue de l'hôte l'information semble valable et digne de confiance , mais l'attaquant dans le milieu peut contrôler le flux d'informations .
    Non- aveugles Spoofing

    Lorsque la victime et l'agresseur sont sur le même sous-réseau ou réseau local , une attaque de spoofing non - aveugle peut avoir lieu . Dans cette situation, les nombres impliqués dans la reconnaissance et le séquençage peuvent être « reniflé » ou déterminées en utilisant un programme qui peut intercepter les données que la victime envoie et reçoit . Cela est très dangereux pour la victime d'une attaque de cette nature pourrait entraîner le détournement de session . Essentiellement , l'attaquant obtiendra les numéros grâce à un programme renifleur et ensuite corrompre le flux de données de l'ordinateur de la victime , de mettre fin à la connexion. L'attaquant sera alors rétablir la connexion contournant ainsi les méthodes d'authentification.
    Aveugles Spoofing

    Cette technique d' usurpation d'adresse IP est avancé et nécessite les numéros doivent être calculées . Depuis la victime et l'agresseur ne se trouvent pas sur le même sous-réseau, les programmes " renifleurs " ne peuvent pas localiser la reconnaissance et les numéros de séquence directement du trafic local. Cela nécessite l'attaquant d'utiliser d'autres méthodes pour déterminer les chiffres. Ceci est réalisé par l'envoi d' une série de paquets de données à l'ordinateur de la victime, et l'échantillonnage des données reçues . Une fois que les nombres sont déterminés , l'attaquant puis corrompt le flux de données original et rétablit la connexion en utilisant les informations d'identification de la victime. Alors que les systèmes d'exploitation modernes ont des garanties contre ce type d'attaque , les ordinateurs plus anciens ne disposent pas de telles caractéristiques et les numéros de TCP /IP peuvent être obtenues assez facilement . Les ordinateurs modernes utilisent un générateur de nombres aléatoires pour assurer la reconnaissance et les numéros de séquence TCP /IP.
    Déni de service attaque

    Le but d'une attaque par déni de service est d' bloquer toutes les connexions disponibles vers et à partir de l'hôte et les clients. Ceci est accompli en utilisant toute la bande passante que le serveur est alloué. Un attaquant envoie une salve de demandes coordonné plusieurs fois par seconde sur le serveur de la victime , utilisant ainsi toutes les connexions. Serveurs modernes sont équipés d' outils qui peuvent localiser les clients qui demandent trop de données dans un laps de temps donné et refuser toutes les demandes qui tombent dans cette catégorie . Afin d'assurer que le serveur de la victime ne peut pas bloquer l'attaque, l'attaquant va usurper l'adresse IP des ordinateurs qui attaquent et continuer essentiellement le attaque par déni de service.

    Previous :

    next :
      articles connexes
    ·Comment faire pour supprimer Gozi 
    ·Comment débloquer Sites Web 
    ·Comment tester un faible SSL 
    ·Comment faire pour installer Comodo SSL 
    ·Quels sont les différents types de Cryptographie 
    ·Comment utiliser SSL avec Tomcat 
    ·Comment éviter Spoofing IP 
    ·Types de protection du pare-feu 
    ·Les effets de l'insécurité informatique 
    ·Comment obtenir un NAT ouvert sur ​​AT & T U-verse 
      articles en vedette
    ·Comment changer votre fournisseur d'accès Internet par…
    ·Comment faire pour activer Secure Remote Access 
    ·Comment ajouter un modem fax 
    ·Problèmes avec PCMCIA sans fil Cartes réseau 
    ·Quel est le fil 802.11g & How Far Can It Go 
    ·Comment configurer un routeur Cisco 861 avec un routeur…
    ·Comment faire pour dépanner une passerelle 2Wire 
    ·Comment faire PCAnywhere être inscrits sur une adresse…
    ·Comment faire pour réinitialiser un modem Netgear 
    ·N Montage sans fil Cisco 
    Copyright © Connaissances Informatiques http://fr.wingwit.com