Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Que tipo de ataque de rede envolve abrir aleatoriamente muitas solicitações de telnet para um roteador e resulta em administrador válido não poder acessar o dispositivo?
O tipo de ataque de rede que você está descrevendo é chamado de ataque negação de serviço (DOS) , especificamente um ataque de inundação syn .

Aqui está como funciona:

* solicitações de telnet: O Telnet é um protocolo mais antigo usado para acesso remoto a dispositivos, geralmente exigindo autenticação.
* Solicitações de abertura aleatória: O invasor envia um grande número de solicitações de conexão Telnet (pacotes SYN) para o roteador, fingindo ser usuários legítimos.
* oprimido o roteador: O roteador possui um número limitado de recursos para lidar com essas solicitações. A enxurrada de solicitações sobrecarrega o poder de processamento do roteador.
* bloqueando o acesso legítimo: O roteador fica tão ocupado respondendo aos pedidos falsos que não pode lidar com tentativas legítimas de conexão, incluindo as do administrador.

Características -chave de um ataque de inundação Syn:

* Objetivo: Impedir que usuários legítimos acessem o dispositivo.
* Método : Enviando um grande número de pacotes SYN.
* Alvo: Dispositivos de rede como roteadores, servidores, etc.
* Resultado: Negação de serviço para usuários legítimos.

Nota: Enquanto a descrição menciona o Telnet, os ataques de inundação do SYN podem segmentar qualquer protocolo que use um aperto de mão de três vias para o estabelecimento de conexão.

Anterior :

Próximo :
  Os artigos relacionados
·A história do Hacking 
·Mutual Authentication Protocol 
·Como fazer sombreamento para Zombie Makeup 
·Onde alguém pode encontrar o software de segurança da…
·É aceitável dizer que o protocolo foi estabelecido? 
·Quais são as preocupações sobre a segurança da info…
·O que é o plano de segurança da informação? 
·Como redefinir a senha Linksys Segurança 
·Uma maneira fácil de proteger seu computador contra am…
·Como construir uma relação de confiança em uma rede 
  Artigos em destaque
·Fique seguro no Public Wi -Fi 
·Como encontrar minhas configurações de DNS 
·Vantagens e Disadvanges de MIS 
·Quais são as seguintes desvantagens do uso de redes de…
·Como capturar o MAPI Protocolos 
·O que é uma porta de microfone? 
·Se você fosse conectar dois PCs em uma rede simples us…
·Quais são as vantagens e desvantagens das redes sem fi…
·Como configurar o compartilhamento de conexão de Inter…
·Como posso desbloquear a porta 80 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados