| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les défis de l'IP Spoofing
    usurpation d'adresse IP a généralement été l'une des méthodes d'attaque en ligne les plus communs. En usurpation d'adresse IP , un attaquant obtient un accès non autorisé à un hôte ou un réseau en envoyant un message malveillant qui semble provenir d'une adresse de confiance. L'attaque fonctionne de telle façon que l'attaquant obtient l'adresse IP d'un hôte de confiance et transforme les en-têtes de paquets de sorte que l' hôte de confiance semble être la source. Il ya quelques types d'attaques qui mettent en œuvre l'IP spoofing . Défis dans les solutions de prévention

    Il n'y a pas de solutions simples pour les attaques de spoofing IP, y compris DDoS et TCP SYN inondations. Les courriels d'hameçonnage causent des objectifs pour perdre de l'argent alors que le fraudeur est introuvable . Il existe plusieurs méthodes de prévention des attaques de spoofing , qui sont classés dans la prévention avant la transmission , la détection d'usurpation lors de la transmission et de détection d'usurpation après l'arrivée à la destination. Ces solutions peuvent empêcher les attaques de type spoofing IP à un certain degré , mais en raison de la conception même des adresses TCP /IP , ils sont limités à prévenir efficacement les attaques
    défis de déni de service distribué ( DDoS) . attaques

    Un grand défi pour sites e-commerce est de savoir comment permettre et encourager le trafic Internet tout en éliminant le trafic malveillant ou même dangereux. Attaques DDoS contre les sites e -commerce ont évolué et prospéré sur Internet grâce au développement des technologies de l' attaque open-source et failles logicielles implicites. Les attaques DDoS qui ont déployé des fausses adresses sources sont l'un des principaux problèmes de sécurité réseau . Le filtrage d'entrée peuvent être utilisés pour défendre les réseaux contre les attaques DDoS . Cette technique est peu susceptible de réduire complètement les risques d'attaques de spoofing IP comme hôtes du même réseau , les clients peuvent toujours faire semblant d'être un autre hôte sur les domaines de la clientèle .

    Pour améliorer les méthodes de DDoS arrêt attaques, un nouveau développement , connue sous le nom d'une méthode de sécurité de gestion de réseau intelligent, est en mesure de déployer éventuellement une contre-mesure . Une limite importante de la mise en œuvre de cette méthode est qu'elle dégrade la performance du réseau de manière substantielle.
    Challenge anti- spoofing avec Access Lists

    Le contrôle d'accès listes méthode (ACL) est d' éliminer les paquets qui arrivent sur ​​les routeurs qui ne sont pas des chemins viables à partir des adresses de source fiable. En général , il faut configurer la liste de contrôle d'accès à rejeter les paquets de pénétration si l'adresse de source est à l'intérieur de votre réseau et jeter le trafic sortant si l'adresse source ne sont pas dans votre réseau. Cependant, parce que les réseaux sont variées et configurations s'appuient sur les limites du réseau et un espace d' adresse , il n'est pas possible de fournir une configuration uniforme pour le déploiement de listes d'accès anti- spoofing.

    Previous :

    next :
      articles connexes
    ·Moyens de prévenir la criminalité informatique 
    ·Comment trouver le numéro de sécurité sans fil 
    ·Comment prévenir les attaques DoS sur PIX 
    ·Comment sécuriser vos données avec Oracle Database Se…
    ·Avez-vous besoin Stateful Packet Inspection Si vous uti…
    ·Comment contourner Sonic Wall 
    ·Comment sécuriser les données sur un CD 
    ·En ligne Transaction Protocol 
    ·Comment configurer Slingbox Tendance Sécurité 
    ·Les meilleures pratiques de sécurité informatique 
      articles en vedette
    ·Comment réinitialiser un mot de passe composé de Netg…
    ·Comment exporter LAN sans fil 
    ·Comment définir un mot de passe pour Linksys Wireless …
    ·Comment faire pour augmenter la portée sans fil à deu…
    ·Comment configurer le serveur d'impression sans fil Lin…
    ·Comment créer un groupe résidentiel 
    ·Comment est- VLAN mises en œuvre 
    ·Comment convertir des dates dans iSeries Transferts 
    ·Qu'est-ce qu'un domaine Proxy 
    ·Comment fixer un routeur US Robotics à un modem câble…
    Copyright © Connaissances Informatiques http://fr.wingwit.com