Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Types de méthodes d'authentificatio…
  • Qu'est-ce qu'un serveur IAS 
  • Que sont les tests de Client Server 
  • Comment supprimer Yahoo Cookies 
  • Qu'est-ce qu'une attaque Smurf 
  • Comment changer le mot de passe de l…
  • Comment changer un mot de passe pour…
  • Comment faire pour vérifier pour le…
  • Comment arrêter Ping ICMP sur Windo…
  • Comment ajouter un ordinateur Linux …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Types d'attaques sur les Routeurs

    Le but de base d'un routeur est de transmettre des unités de données , appelés paquets , entre deux ou plusieurs réseaux , y compris l' Internet , de sorte qu'ils arrivent à leur destination . Cependant, par défaut , les routeurs ont tendance à avoir de nombreux services inutiles activées, et ces services peuvent constituer la base de différents types d'attaques malveillantes . Reniflage de paquets

    La clé de toute attaque réussie sur un routeur découverte de la nature du trafic réseau - qui peuvent inclure des mots de passe , cartes de crédit et autres informations personnellement identifiables - qui le traversent . Les attaquants qui ont déjà accès à un réseau peuvent déployer un logiciel connu sous le nom d'un analyseur de réseau ou d'un moniteur de réseau - familièrement , un renifleur de paquets - pour capturer tous les paquets de données transitant par un routeur
    . Spoofing

    routeurs IP utilisent un ensemble normalisé de règles et de procédures , connue sous le nom de protocole Internet ou IP , afin de permettre l'échange de données entre les réseaux . Paquets de données IP contiennent deux nombres de 32 bits , appelées adresses IP, qui identifie de façon unique la source et la destination du paquet. Cependant, la plupart des paquets IP sont transmis sur Internet en clair , il est donc facile pour un attaquant d' intercepter un paquet et modifier le contenu ou l'adresse de destination. Ce type d'attaque , connu sous le nom mascarade attaque ou attaque par usurpation d' IP , peut permet aux pirates d' avoir accès non autorisé à un réseau , injecter de fausses données et redirigent les transmissions sans révéler leur véritable identité.
    Schtroumpf attaque

    une attaque schtroumpf consiste à envoyer un grand nombre de paquets de données, connue sous le nom Internet Control Message Protocol paquets écho à ce qui est connu comme l'adresse de diffusion du réseau. L'adresse de diffusion est une adresse IP qui s'adresse à tous les ordinateurs d'un réseau plutôt que d' un seul ordinateur. Ce type d'attaque s'appuie sur un routeur - également connu comme un « amplificateur chaperon rouge" - pour propager la diffusion, et peut entraîner le routeur et le réseau étant inondé de trafic réseau. Une attaque schtroumpf est un exemple d' une attaque par déni de service, dans lequel un attaquant surcharge d'un réseau de trafic réseau , l'amenant à effectuer mal ou pas du tout .
    Code malveillant
    < br > Routeurs

    sont aussi sensibles aux attaques de codes malveillants, tels que JavaScript, que les utilisateurs du réseau peuvent télécharger , par inadvertance , à partir du Web . Une fois téléchargé , le code malveillant peut changer le mot de passe du routeur et le système de nom de domaine, ou DNS , les paramètres . DNS traduit les adresses web lisibles en adresses IP numériques , donc en changeant les paramètres DNS un attaquant peut rediriger les utilisateurs vers apparemment légitime, mais frauduleuse , les sites Web et voler des informations personnelles .
    < Br >

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment trouver le numéro WEP pour un routeur 
  • Comment enregistrer un domaine Anonymous 
  • Comment faire pour supprimer un bot sur ​​un réseau 
  • Comment utiliser Netgear pour Y -Cam 
  • Qu'est-ce que Ping balayant 
  • Comment contourner un serveur proxy dans un LAN 
  • Qu'est-ce qu'un WPA2 pour Linksys 
  • Qu'est-ce qu'un jeton Soft 
  • Kaspersky Configuration requise 
  • Les types de systèmes de détection d'intrusion 
  • Connaissances Informatiques © http://www.ordinateur.cc