| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Définition de l'IP Spoofing
    adresses IP identifient un ordinateur sur un réseau . Usurpation d'adresse IP renvoie à passer pour un autre ordinateur sur un réseau. Presque tous les cas d' usurpation d'adresse IP sont liées à une activité malveillante . Ainsi, vous devez prendre tous les moyens possibles pour empêcher l'usurpation , parce que c'est une grave faille de sécurité . Aborde Caractéristiques

    pirates spoof IP utilisant un logiciel qui leur permet de changer octets 13 à 20 dans l'en-tête IP - qui contient des informations sur la version du protocole IP utilisé , selon Symantec. Octets 13 à 20 sont importantes pour usurpation d'identité , car ils contiennent l'adresse IP de l' ordinateur émetteur et l'ordinateur de destination .
    Spoofers IP

    utilisent également le Protocole de contrôle de transmission , ce qui vérifie les données sont envoyées dans le bon ordre , pour usurpation d'identité . En découvrant l'algorithme de connexion TCP, un usurpateur peut envoyer des données illicites à un ordinateur.
    Fonction

    pirates besoin d' adresses IP spoof parce qu'un administrateur réseau conserve généralement logs de qui envoie et reçoit des données sur un réseau. En usurpant l'adresse de l'autre ordinateur , un utilisateur malveillant peut accéder à un réseau non détectée , selon Cisco .
    Prévention /Solution

    Symantec recommande que les administrateurs réseau passent à IPv6, qui contient des mesures de sécurité qui éliminent les méthodes les plus courantes de l'IP spoofing . Vous devez également mettre un filtre sur les routeurs qui bloque les adresses IP privées et celles à l'intérieur de la portée de votre propre adresse IP .

    Previous :

    next :
      articles connexes
    ·Informations À propos de pirates informatiques 
    ·Wired vs Wireless Network Security 
    ·Un pare-feu nécessaire pour l'accès commuté à Inter…
    ·Comment trouver un Invisible Ssid 
    ·Comment faire pour modifier la console de récupératio…
    ·Confidentialité sur Internet Conseils 
    ·Comment détecter un ver Bluetooth 
    ·Network Protection Systems 
    ·Les meilleurs pare-feu gratuit avec e-mail numérisatio…
    ·Comment désactiver le pare-feu Windows XP 
      articles en vedette
    ·Comment réussir dans le MLM 
    ·Comment créer un serveur 
    ·Comment faire pour dépanner Windows XP Network File Sh…
    ·Way recommandé de connecter une ligne de fibres optiqu…
    ·Le guide étape par étape pour VoIP 
    ·Comment câbler Cat 5E Câble 
    ·Comment étendre les réseaux domestiques 
    ·Comment configurer un routeur sans fil Linksys 
    ·Comment mettre à jour plusieurs mots de passe d'admini…
    ·Comment envoyer une télécopie en utilisant la VoIP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com