| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Limites d'attaque Ping
    Ping est un utilitaire réseau qui permet aux administrateurs réseau pour tester la vitesse de connexion pouvant atteindre plus d'un réseau ou sur Internet . C'est un outil simple qui fournit des informations importantes avec peu de surcharge de trafic sur le réseau . Cependant, comme toute opération de l'ordinateur, il peut être manipulé à des fins malveillantes , et les administrateurs réseau ont besoin pour protéger leurs réseaux contre les attaques Ping . Ping of Death

    Une attaque de ping est connu comme "ping de la mort. " C'est un peu comme un mort de milliers de coupures ou de torture chinoise de l'eau , parce que même si un message ping est l'un des les moindres moyens de communication disponibles, si vous multipliez ce nombre suffisant de fois , il peut apporter tout un réseau ou d'un serveur vers le bas .
    attaque But

    une attaque de ping ne peuvent pas recueillir de l'information . Il ne peut pas acquérir des mots de passe ou de transporter des virus . Ping travaille à un seul niveau , et est une impulsion électronique de base voyageant sur ​​un fil . Bien que n'étant pas le plus fondamental des technologies de la communication , il est près d'elle , et c'est cette simplicité qui fait appel à des pirates . Ce n'est pas un outil pour le vol, et il n'est généralement pas considéré comme une menace , et il est si bien connues pour les administrateurs de réseau qui ils sont réticents à le bloquer. Ce qui fait un ping attaque idéal pour ceux qui veulent juste faire un point en bloquant tous les accès à un site Web. Une attaque de ping n'acquiert pas des services ou des données illégalement , mais plutôt, il nie ces services ou données à tout le monde, et menace ainsi la vie des entreprises basées sur le Web

    services essentiels < br . > Photos

    Ping utilise une fonction du protocole Internet Control message, ou ICMP, qui fournit toutes les fonctions de messagerie d'erreur pour la couche Internet du protocole réseau , et ne peut donc pas être éteint ou bloqué . Sans ICMP, l'accès Internet d'un réseau ne peut fonctionner , si les administrateurs réseau doivent trouver un niveau raisonnable de service pour les requêtes ping .
    Limites

    La seule solution raisonnable au ping de la mort est de limiter le nombre de requêtes ping qu'un réseau acceptera. Il n'est pas possible de donner un numéro à la limite parce que chaque réseau dispose de différents niveaux d'accès à Internet et des capacités différentes . Chaque administrateur réseau doit analyser les capacités du réseau et des modèles acceptables de communication établis. Limites des requêtes ping doivent flotter juste au -dessus des niveaux de trafic réguliers. Cela permet une communication régulière de procéder, tout en bloquant les attaques ping .

    Previous :

    next :
      articles connexes
    ·Comment faire pour déterminer le nombre d'ordinateurs …
    ·Comment tracer une route IP 
    ·Comment mettre en place un Microsoft Home Server 
    ·Qu'est-ce que cela signifie quand quelqu'un poste une c…
    ·Comment s'habiller un bow-window 
    ·Comment faire pour activer Bluetooth sur un ThinkPad 
    ·ANSI Câble Standards Certification 
    ·Comment demander une subvention de l'argent pour les or…
    ·Comment faire pour envoyer tous les ordinateurs sur un …
    ·Exigences de certification Cisco 
      articles en vedette
    ·Comment créer un compte Facebook 
    ·Comment dire les différences entre Netgear 3700 et 37a…
    ·Définition de la communication des données 
    ·Comment envoyer des photos en pièces jointes compressé…
    ·Comment réparer un Modem 
    ·Comment connecter un modem Belkin 
    ·Comment accéder à la télévision gratuitement sur vo…
    ·Comment mettre en place un site miroir 
    ·Matériel nécessaire pour connecter l'ordinateur au ré…
    ·Qu'est-ce que FTP sur TLS /SSL implicite 
    Copyright © Connaissances Informatiques http://fr.wingwit.com