Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Desafios em IP Spoofing
IP spoofing tem sido geralmente um dos métodos mais comuns de ataques online. Em IP spoofing , o atacante obtém acesso não autorizado a um host ou uma rede , enviando uma mensagem maliciosa que parece ser de um endereço confiável. O ataque funciona de tal maneira que o atacante obtém o endereço IP de um hospedeiro de confiança e transforma os cabeçalhos dos pacotes de modo a que o hospedeiro de confiança parece ser a fonte . Existem alguns tipos de ataques que implementam IP spoofing . Desafios em Soluções de Prevenção de

Não há soluções simples para os ataques de spoofing de IP , incluindo DDoS e TCP SYN inundações. E-mails de phishing causar alvos a perder dinheiro enquanto o phisher é indetectável. Existem vários métodos para a prevenção de ataques de spoofing , que são classificados em prevenção antes da transmissão , spoofing detecção durante a transmissão e detecção de falsificação após a chegada ao destino. Essas soluções podem evitar ataques de spoofing de IP em algum grau ; . No entanto, devido ao projeto inerente de endereços TCP /IP , eles são limitados na prevenção de forma eficaz os ataques

Desafios na Distributed Denial of Service ( DDoS ) Ataques

Um grande desafio sites de e-commerce é como permitir e incentivar o tráfego da Internet , eliminando o tráfego malicioso ou mesmo perigosos . Ataques DDoS contra sites de comércio eletrônico evoluiu e prosperou através da Internet , devido ao desenvolvimento da tecnologia de ataque de código aberto e falhas de software implícitos. Ataques DDoS que implantaram endereços de origem falsos são um dos principais problemas de rede de segurança. Penetração de filtragem pode ser usada para defender as redes contra ataques DDoS. Esta técnica é improvável para reduzir completamente as chances de ataques de spoofing de IP como anfitriões dentro da mesma rede , já que os clientes ainda podem fingir ser qualquer outro host em domínios dos clientes.

Para melhorar os métodos de parar DDoS ataques, um novo desenvolvimento, conhecido como um método de segurança de gerenciamento de rede inteligente , é capaz de , eventualmente, implantar uma contramedida. Uma das principais limitações da implementação deste método é que ele degrada o desempenho da rede de forma substancial.
Challenge em Anti -spoofing com listas de acesso

o controle de acesso método Lists (ACL) é descartar os pacotes que chegam em roteadores que não são caminhos viáveis ​​a partir dos endereços de origem de confiança. Em geral , é preciso configurar a lista de controle de acesso para rejeitar pacotes de ingresso se o endereço de origem é dentro de sua rede e descartar o tráfego de saída se os endereços de origem não estão dentro de sua rede. No entanto, porque as redes são variadas e configurações de contar com os limites da rede e espaço de endereço , não é possível fornecer uma configuração uniforme para a implantação de listas de acesso anti -spoofing .

Anterior :

Próximo : No
  Os artigos relacionados
·Protocolo de Transações Online 
·Como alterar uma senha WEP 
·Tipos de comunicação criptografada 
·Como as pessoas podem ver os seus arquivos quando você…
·Como habilitar a autenticação baseada em formulários…
·Organizações que ajudam a combater o cibercrime 
·Detectando Intrusões de Rede 
·Como permitir pop-ups com Suite Norton Security 2008 
·Quais são os benefícios de IP CCTV 
·Como quebrar uma Security Network -Enabled 
  Artigos em destaque
·Como fazer o download Modem Drivers 
·O que é porta 445 Usado no Windows 7 
·Como configurar um servidor ASP Net 
·Coisas para lembrar ao enviar e-mail 
·Como construir Avatares de alta qualidade 
·Tipos de LAN Rede 
·Como baixar manualmente as atualizações do Windows pa…
·Como conectar dois computadores por LAN 
·Ajuda com Como você configurar rede Fluxos 
·Wired Broadband Gateway de Vs . Switch Ethernet 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados