Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Avantages en anneau 
  • Comment réinitialiser un routeur Ci…
  • Pourquoi mon ordinateur évite conve…
  • Comment faire pour désactiver l'app…
  • Comment faire pour utiliser le Gesti…
  • Les inconvénients de la technologie…
  • Comment tester Comcast Broadband Spe…
  • Comment écrire sur les marqueurs de…
  • Types de retards dans un système nu…
  • Comment trouver l'adresse IP de gens…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Limites d'attaque Ping

    Ping est un utilitaire réseau qui permet aux administrateurs réseau pour tester la vitesse de connexion pouvant atteindre plus d'un réseau ou sur Internet . C'est un outil simple qui fournit des informations importantes avec peu de surcharge de trafic sur le réseau . Cependant, comme toute opération de l'ordinateur, il peut être manipulé à des fins malveillantes , et les administrateurs réseau ont besoin pour protéger leurs réseaux contre les attaques Ping . Ping of Death

    Une attaque de ping est connu comme "ping de la mort. " C'est un peu comme un mort de milliers de coupures ou de torture chinoise de l'eau , parce que même si un message ping est l'un des les moindres moyens de communication disponibles, si vous multipliez ce nombre suffisant de fois , il peut apporter tout un réseau ou d'un serveur vers le bas .
    attaque But

    une attaque de ping ne peuvent pas recueillir de l'information . Il ne peut pas acquérir des mots de passe ou de transporter des virus . Ping travaille à un seul niveau , et est une impulsion électronique de base voyageant sur ​​un fil . Bien que n'étant pas le plus fondamental des technologies de la communication , il est près d'elle , et c'est cette simplicité qui fait appel à des pirates . Ce n'est pas un outil pour le vol, et il n'est généralement pas considéré comme une menace , et il est si bien connues pour les administrateurs de réseau qui ils sont réticents à le bloquer. Ce qui fait un ping attaque idéal pour ceux qui veulent juste faire un point en bloquant tous les accès à un site Web. Une attaque de ping n'acquiert pas des services ou des données illégalement , mais plutôt, il nie ces services ou données à tout le monde, et menace ainsi la vie des entreprises basées sur le Web

    services essentiels < br . > Photos

    Ping utilise une fonction du protocole Internet Control message, ou ICMP, qui fournit toutes les fonctions de messagerie d'erreur pour la couche Internet du protocole réseau , et ne peut donc pas être éteint ou bloqué . Sans ICMP, l'accès Internet d'un réseau ne peut fonctionner , si les administrateurs réseau doivent trouver un niveau raisonnable de service pour les requêtes ping .
    Limites

    La seule solution raisonnable au ping de la mort est de limiter le nombre de requêtes ping qu'un réseau acceptera. Il n'est pas possible de donner un numéro à la limite parce que chaque réseau dispose de différents niveaux d'accès à Internet et des capacités différentes . Chaque administrateur réseau doit analyser les capacités du réseau et des modèles acceptables de communication établis. Limites des requêtes ping doivent flotter juste au -dessus des niveaux de trafic réguliers. Cela permet une communication régulière de procéder, tout en bloquant les attaques ping .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quels outils peuvent être utilisés pour l'analyse des performances de réseau 
  • Comment changer le mot de passe FTP IIS 
  • Comment savoir si la fonction Wake on LAN est activée 
  • Comment le service d'un copieur Konica Minolta 
  • PPP Protocole de liaison 
  • Comment connecter les cartes d'interface WAN et voix à un réseau 
  • Comment configurer un Snap Server 
  • Données protocoles 
  • Le Protocole PACOM 
  • Comment faire pour trouver le domaine de mon PC 
  • Connaissances Informatiques © http://www.ordinateur.cc