Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Técnicas de IP Spoofing
IP spoofing é uma técnica que é freqüentemente utilizada por pessoas que desejam enganar seu identificar falsificando o endereço IP do seu computador. Enquanto a inspiração por trás de realizar uma sessão de falsificação de IP pode variar , o resultado final pode ser prejudicial para a segurança na Internet. Vários métodos são usados ​​para cumprir a meta de IP spoofing , alguns estão desatualizados , enquanto outros são ameaças aos computadores modernos. Homem no meio ataque

Este tipo de ataque é baseado em interceptar e redirecionar o tráfego da vítima e do host confiável para o computador do atacante. O atacante tenta ficar entre a vítima eo host confiável e manipular informações. O atacante truques individuais computador da vítima em pensar que o computador do atacante é o anfitrião e também truques computador do host confiável em pensar que o computador é o computador da vítima . A partir da vítima eo anfitrião da perspectiva da informação parece válido e confiável, mas o atacante no meio pode controlar o fluxo de informações .
Não Cegos Spoofing

Quando a vítima eo agressor estão na mesma sub-rede ou LAN, um ataque de spoofing não- cego pode ter lugar. Nesta situação, os números envolvidos no reconhecimento e sequenciamento pode ser " cheirou " ou determinado usando um programa que pode interceptar os dados que a vítima está enviando e recebendo . Isto é muito perigoso para a vítima como um ataque desta natureza poderia levar a seqüestro de sessão . Essencialmente, o atacante irá obter os números através de um programa sniffer e corromper o fluxo de dados do computador vítimas; terminar a ligação . O atacante , então, restabelecer a conexão contornando assim os métodos de autenticação.
Cegos Spoofing

Esta técnica de IP spoofing é avançado e exige que os números a serem calculados . Uma vez que a vítima eo agressor não estão localizados na mesma sub-rede , os programas " farejadores " não pode localizar os números de confirmação e de seqüência diretamente do tráfego local. Isso requer um atacante a usar outros métodos para determinar os números. Isto é conseguido através do envio de uma série de pacotes de dados para o computador da vítima e a amostragem dos dados que é recebido . Uma vez que os números são determinados , o atacante , em seguida, corrompe o fluxo de dados original e restabelece a conexão usando credenciais da vítima. Enquanto os sistemas operacionais modernos têm salvaguardas contra esse tipo de ataque , computadores mais antigos não tinham tais características e os números de TCP /IP poderia ser obtida com relativa facilidade. Os computadores modernos utilizam um gerador de números aleatórios para fixar os números de confirmação e de seqüência TCP /IP.
Negação de serviço ataque

O objetivo de um ataque de negação de serviço é bloquear todas as conexões disponíveis de e para o host e clientes. Isto é conseguido usando -se toda a largura de banda que o servidor é alocado . Um atacante irá enviar uma saraivada de pedidos coordenados várias vezes por segundo para o servidor vítima , utilizando -se , assim, todas as conexões. Servidores modernos estão equipados com ferramentas que podem localizar os clientes que estão solicitando dados demais em um determinado período de tempo e negar todos os pedidos que se enquadram nessa categoria. A fim de garantir que o servidor vítima não pode bloquear o ataque , o atacante vai falsificar o endereço IP dos computadores que atacam e essencialmente continuar o ataque de negação de serviço.

Anterior :

Próximo : No
  Os artigos relacionados
·Que Política Destrava as portas USB 
·O que aconteceria se um cyber Shockwave Hit Conosco 
·Por que meu Porto Ouça Bloqueado 
·O que é um SnapDrive 
·Configurações recomendadas para um 2Wire 1000SW Firew…
·Descrição de assinaturas electrónicas 
·Como prevenir uma Instalação de um teclado USB em um …
·Como configurar a autenticação Digest 
·Ferramentas forenses para a Atividade Internet 
·Sinais e sintomas de Cheating 
  Artigos em destaque
·As vantagens de ter a Internet no Trabalho 
·Como definir o endereço IP em um jato de tinta HP Busi…
·Os critérios para booleanos e Yahoo! Mail Filtros 
·Como ver outros computadores conectados ao meu Belkin 
·Vista adaptadores Ethernet compatíveis 
·Como fazer um modem de cabo RS232 Null 
·Como conectar um segundo sem fio do computador a um mod…
·O que é um Data /Fax Modem PCI A56K 
·Como testar sua velocidade de Internet real 
·O Wireless Encryption Protocol 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados