*   >> Lecture Éducation Articles >> science >> des ordinateurs

IP Spoofing et TCP numéro de séquence Attacks

rpation d'identité est utilisé en conjonction avec ICMP inondations de créer un déni de service (DoS), l'IP spoofing est utilisé pour convaincre un système qu'il communique avec une entité authentifiée connu permettant ainsi à un intrus d'accéder au réseau et de ses ressources .

Processus IP Spoofing - attaques de type spoofing IP suivent généralement le processus suivant:

  1. de toutes les identifie attaquant d'abord et découvre les adresses IP des différents dispositifs sur le réseau cible.

    Pour «outsider» seulement les attaques cela se fait le plus souvent en utilisant "packet sniffing" services publics tels que le fil Shark et Snort, etc pour capturer tout le trafic transmis à travers le réseau.

  2. La prochaine étape implique l'attaquant utilisant le reniflage de paquets utilitaire pour apprendre l'adresse (s) IP, le nom (s) de l'hôte et adresse (s) MAC d'un hôte (s) de confiance. Si vous ne chiffrez pas pleinement tout le trafic réseau par défaut, alors vous êtes une victime facile pour ce type d'attaque.


  3. Maintenant l'attaquant (s) utilise ces informations pour modifier le champ d'adresse IP source; des paquets qu'ils souhaitent envoyer, pour contenir l'adresse IP de l'hôte connu de réseau de confiance.

  4. L'attaquant est maintenant prêt à envoyer ces paquets avec l'adresse IP source usurpée (s) à l'hôte cible. La cible peut être ou ne pas accepter le paquet et agir sur elle.


    Protocole Internet (IP) des attaques par spoofing Contre

    Encryption - Utilisation de cryptage fort pour tout le trafic placé sur des supports de transmission quel que soit le type de support et son emplacement est le meilleur moyen de contrer ce type d'attaque. Face à tout un tas de paquets cryptés plupart des attaquants vont tout simplement passer à des cibles plus faciles et il ya des millions d'entre eux

    Vengeance et espionnage - Si toutefois:.

    La motivation de l'attaquant est la vengeance pour certains espionnage mal ou tout simplement industrielle perçue alors l'attaquant est probablement prêt à dépenser du temps et des ressources considérables dans leurs efforts. Votre travail est devenu beaucoup plus difficile toute

    Les attaques Smurf -.

    Spoofing et inondations

    attaques Smurf emploient une combinaison de Spoofing de l'adresse IP et ICMP inondations pour saturer un réseau cible avec un trafic à un point tel que tout le trafic normal est effectivement "noyé" causant ainsi un déni de serv

    Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.