| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Qu'est-ce que Spoofing réseau moyenne
    ? Spoofing est le fait de prendre l'identité d'une autre personne , une machine ou programme. Usurpation de réseau prend de nombreuses formes , mais tous avec le même objectif : l'accès non autorisé aux ressources du réseau . Toutefois, les gestionnaires de réseau utilisent des formes bénignes de spoofing sur leurs réseaux afin de réduire les flux de trafic . Alors que la plupart des formes d' usurpation d'identité sont malveillants , l'usurpation de réseau est une technique bénéfique.

    Plupart du trafic réseau de Spoofing protocole est assurée par le protocole Internet Suite . Au sein de ce groupe est un protocole appelé Protocole de contrôle de transmission ou TCP . Établit des connexions TCP , les entretient et les brise . Afin de maintenir une connexion, l' ordinateur qui se connecte enverra périodiquement un paquet de vérification et d'attendre une réponse . Cela génère un supplément de trafic sur un réseau. Si un réseau privé se déplace sur une ligne publique ou loué à un site distant ou PC , les paquets de maintenance de connexion encourent des frais supplémentaires. Pour réduire les frais par transmission sur une ligne louée, la passerelle menant à elle peut passer pour l'ordinateur distant, le piégeage des messages TCP et leur répondre . La passerelle modifie les paquets envoyés normalement pour inclure pas sa propre adresse , mais celle de l'ordinateur distant. La passerelle est le spoofing TCP- connexion de l'ordinateur en lui faisant croire qu'il est en pourparlers avec son correspondant .
    DNS Spoofing

    Quand un navigateur Internet est chargé de récupérer une page Web , l'adresse Web est donné n'est pas une adresse réelle . Il doit traverser cette référence à un serveur de système de noms de domaine pour obtenir l'adresse IP du serveur Web. Les entreprises peuvent réduire les temps de réponse par le maintien de leur propre serveur DNS. Lorsque le navigateur envoie une requête au serveur DNS , le routeur redirige vers un serveur interne qui répond à la demande , y compris l'adresse IP du serveur d'origine DNS public dans l'en-tête de paquet de données . Ainsi , le navigateur est falsifiée en pensant qu'il a reçu une réponse d'un serveur DNS loin, alors qu'il a reçu la réponse de l'ordinateur sur le même réseau .
    MAC Spoofing < br > Photos

    Chaque dispositif de raccordement à un réseau possède une adresse MAC. Quand une entreprise ou registres individuels pour le service Internet avec un fournisseur d'accès à Internet , certains FAI enregistrent l' adresse MAC du dispositif de contact origine . Il n'acceptera communication de cette adresse MAC. Si le client souhaite utiliser deux points d'accès à Internet, ou si un nouvel appareil, comme un routeur est introduit , le FAI va rejeter tout contact de ce nouveau dispositif. Pour tromper l' ISP en accepter les connexions , le nouvel appareil envoie toutes les communications s'identifiant avec l'adresse MAC de l'original connecteur. Cette usurpe la passerelle du FAI en pensant qu'il est seulement recevoir des connexions à partir du modem ou du routeur enregistré.
    Malveillants Spoofing

    plus spoofing sur Internet fonctionne dans l'autre sens , étrangers d'accéder à un réseau en se faisant passer pour un membre de ce réseau, soit en utilisant l'adresse IP d'un ordinateur autorisé , ou l'adresse MAC. Passerelles de réseau doivent vérifier attentivement les autres détails de trafic entrant pour valider l'adresse IP de paquets de données . L'utilisation de techniques d'autorisation , y compris les mots de passe et de chiffrement contribue également à vaincre spoofing .

    Previous :

    next :
      articles connexes
    ·Comment regarder en direct des caméras de sécurité c…
    ·Comment connecter un ordinateur portable Dell Inspiron …
    ·Détection d'intrusion dans les réseaux 
    ·Comment faire pour modifier la police par défaut Avec …
    ·Informations du tunnel sécurisé 
    ·Appuyez Paging Protocol 
    ·Comment faire votre UPnP Disponible 
    ·Comment remplacer le filtre de contenu sur une TZ 180 
    ·Comment identifier un câble croisé 
    ·Comment faire pour empêcher Apache de s'échapper URL 
      articles en vedette
    ·Comment obtenir votre ordinateur pour rechercher les ré…
    ·Comment faire pour utiliser la commande NETUSE 
    ·Faire un câble RJ45 
    ·Quel est Cat5 
    ·Comment faire pour créer un réseau ad hoc dans Vista 
    ·Comment changer le nom du serveur Ventrilo 
    ·Comment accéder à un routeur Linksys 
    ·Du matériel et des logiciels requis pour serveur infor…
    ·Comment les cartes Ethernet travail 
    ·Les fondements de réseaux informatiques 
    Copyright © Connaissances Informatiques http://fr.wingwit.com