Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Comment changer VPI et VCI pour une …
  • Comment trouver la Zone 51 sur Googl…
  • Comment débloquer un e-mail sur Net…
  • Comment télécharger Live Updates p…
  • Comment obtenir Internet sans fil da…
  • Comment faire ma propre musique Bann…
  • Comment configurer ISA Server 2006 e…
  • Comment mettre en place un Chatroom 
  • Comment configurer un routeur pour v…
  • Comment configurer un client DDNS su…
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Qu'est-ce qu'une attaque de fragmentation

    ? Une attaque par fragmentation est une tentative pour perturber, ou de refuser , l'accès à un ordinateur hôte ou réseau , en transmettant des unités de données , ou datagrammes , qui sont délibérément décomposés en fragments plus petits . L'Internet Protocol Suite - l'ensemble des protocoles de communication, ou des règles , pour envoyer des données sur des réseaux informatiques , notamment Internet - utilise la fragmentation dans le cadre de son opération légitime, mais la fragmentation peut être exploitée de différentes manières par des attaquants . «Mort

    Le soi-disant Ping O 'Death attaque de fragmentation Ping O utilise l'utilitaire de ping - utilisé pour tester la disponibilité des hôtes sur un réseau de protocole Internet ( IP) - pour créer un datagramme qui est plus grande que la taille maximale de 65 535 octets . Le datagramme est envoyé sur le réseau comme une série de petits paquets , qui, une fois remonté à l'hôte de destination , de provoquer des plantages .
    Teardrop

    Le soi- appelée attaque de fragmentation Teardrop exploite une faiblesse dans la capacité du protocole Internet pour rassembler des datagrammes fragmentés. Les pirates envoient de gros fragments qui se chevauchent par tous, mais un seul octet , à travers le réseau , de sorte que lorsque l'hôte de destination tente de réassembler il est à court de mémoire tampon , ou de la mémoire , de l'espace et de plantages . L'attaque de fragmentation Teardrop est bien connu de la communauté de la sécurité informatique et la plupart des systèmes d'exploitation peut être mis à jour, ou patchée , pour se prémunir contre elle.
    Petit fragment
    < p> le soi-disant minuscule attaque de fragmentation de fragment , d'autre part , utilise de très petits fragments , de sorte que le premier fragment n'est pas assez grande pour contenir toutes les informations d'en-tête de datagramme et certaines d'entre elles est forcé dans le second fragment . Dans ce cas, les fonctions de sécurité réseau, tels que les filtres, peuvent être incapables de tester le premier fragment correctement et peuvent permettre, et des fragments suivants , pour atteindre l'hôte de destination . Les administrateurs réseau peuvent protéger leurs réseaux contre ce type d'attaque par la configuration d'un routeur - un appareil qui transmet les données de l'un à l'autre - . Seulement à accepter fragments dessus d'une certaine taille minimale
    Firewall Vulnérabilité

    Même un ensemble intégré de mesures de sécurité visant à empêcher l'accès non autorisé à un réseau , connu comme un pare-feu, peut être compromise par une attaque de fragmentation. Si un attaquant envoie des paquets assez incomplètes pour le pare-feu , ses ressources système peuvent être consommés au point où il ne peut pas traiter toutes les autres connexions légitimes. Le pare-feu reste verrouillé jusqu'à la transmission de fragments cesse , les fragments temps d'arrêt ou de panne du système .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quelles sont les différences entre une URL et une adresse électronique 
  • Comment partager l'Internet via Bluetooth Pan 
  • La différence entre un client et un serveur 
  • Comment désactiver IP6 
  • Comment réparer un iPod Shuffle Après le lavage 
  • Quel type de protocole de routage est RIP 
  • Comment faire un ISO Linux Boot image 
  • Comment fermer un réseau de Linksys 
  • Bricolage BIQUAD Antennes pour Wireless 
  • Comment faire une antenne Wifi 
  • Connaissances Informatiques © http://www.ordinateur.cc