Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Definição de IP Spoofing
endereços IP identificam um computador em uma rede. Falsificação de IP refere-se a que aparece como um outro computador em uma rede. Quase todos os casos de falsificação de IP estão relacionados com a atividade maliciosa . Assim, você deve tomar todos os meios possíveis para impedir a falsificação , porque é uma grave falha de segurança. Características

Hackers endereços IP spoof usando o software que lhes permite mudar bytes 13 a 20 no cabeçalho IP - que contém informações sobre a versão de IP utilizado, de acordo com a Symantec . Bytes de 13 a 20 são importantes para a falsificação , porque contêm o IP do computador transmissor eo computador de destino .

Spoofers IP também usar Transmission Control Protocol , que verifica os dados são enviados na seqüência correta , por spoofing. Ao descobrir o algoritmo de conexão TCP, um spoofer pode enviar dados maliciosos para o computador.

Função

Hackers precisa falsificar endereços IP , pois um administrador de rede geralmente mantém toras de quem envia e recebe dados em uma rede . Por falsificação de endereço de outro computador , um usuário malicioso pode acessar uma rede sem serem detectados, segundo a Cisco .
Prevenção /solução

Symantec recomenda que os administradores de rede mudar para IPv6 , que contém as medidas de segurança que eliminam os métodos mais comuns de falsificação de IP . Você também deve colocar um filtro em roteadores que bloqueia endereços IP privados e aqueles dentro do alcance do seu próprio endereço IP .

Anterior :

Próximo : No
  Os artigos relacionados
·Como encontrar a chave WEP em um HP 
·Como alterar a senha de domínio remotamente 
·ANSI A12 Padrões 
·Como monitorar a Rede de Atividade do usuário 
·Como obter meu Wireless Key 
·O que é Certificação WPA2 
·O que é o Linksys Filtro Multicast 
·Opções de segurança de Internet sem fios 
·Como ocultar suas chaves IP 
·O que é o BPDU Guard 
  Artigos em destaque
·Como desenvolver uma estratégia vencedora em Beezid 
·Como instalar um reforço de sinal em uma linha de cabo…
·Características de Token Ring Networks 
·Opções de acesso remoto à Internet 
·Como encontrar quais endereços IP externo estão sendo…
·Como excluir Certificados SSL 
·O que é o Protocolo de mDNS 
·Como Tweak uma Zhone DSL Modem 
·Como enviar um Ping para alguém 
·Como habilitar a autenticação NTLM2 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados