Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment appliquer des politiques loc…
  • Comment installer un pare-feu Cisco 
  • Comment arrêter un pirate informati…
  • Comment faire pour dépanner les ser…
  • Comment se rendre sur Facebook à l'…
  • Les attaques de pirates traditionnel…
  • Comment faire pour vérifier pour le…
  • Règles SonicWALL 
  • Autres méthodes d'authentification 
  • La définition de la sécurité sans…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Techniques de l'IP Spoofing

    IP spoofing est une technique qui est fréquemment employé par les personnes qui souhaitent tromper leur identité en simulant l'adresse IP de leur ordinateur. Alors que l'inspiration derrière effectuer une séance d' usurpation d'adresse IP peut varier, le résultat final peut être préjudiciable à la sécurité de l' Internet . Plusieurs méthodes sont utilisées pour atteindre l'objectif de l'IP spoofing , certains sont obsolètes, tandis que d'autres sont des menaces pour les ordinateurs modernes. L'homme dans l'attaque

    Moyen Ce type d'attaque est basée sur l'interception et redirigeant le trafic de la victime et l' hôte de confiance à l'ordinateur de l' attaquant . L'attaquant tente de se tenir entre la victime et l' hôte de confiance et de manipuler l'information . L' attaque des tours individuels de l'ordinateur de la victime en lui faisant croire que l'ordinateur de l'attaquant est l'hôte et aussi des tours de l'ordinateur de l' hôte de confiance en pensant que l'ordinateur est l'ordinateur de la victime. De la victime et le point de vue de l'hôte l'information semble valable et digne de confiance , mais l'attaquant dans le milieu peut contrôler le flux d'informations .
    Non- aveugles Spoofing

    Lorsque la victime et l'agresseur sont sur le même sous-réseau ou réseau local , une attaque de spoofing non - aveugle peut avoir lieu . Dans cette situation, les nombres impliqués dans la reconnaissance et le séquençage peuvent être « reniflé » ou déterminées en utilisant un programme qui peut intercepter les données que la victime envoie et reçoit . Cela est très dangereux pour la victime d'une attaque de cette nature pourrait entraîner le détournement de session . Essentiellement , l'attaquant obtiendra les numéros grâce à un programme renifleur et ensuite corrompre le flux de données de l'ordinateur de la victime , de mettre fin à la connexion. L'attaquant sera alors rétablir la connexion contournant ainsi les méthodes d'authentification.
    Aveugles Spoofing

    Cette technique d' usurpation d'adresse IP est avancé et nécessite les numéros doivent être calculées . Depuis la victime et l'agresseur ne se trouvent pas sur le même sous-réseau, les programmes " renifleurs " ne peuvent pas localiser la reconnaissance et les numéros de séquence directement du trafic local. Cela nécessite l'attaquant d'utiliser d'autres méthodes pour déterminer les chiffres. Ceci est réalisé par l'envoi d' une série de paquets de données à l'ordinateur de la victime, et l'échantillonnage des données reçues . Une fois que les nombres sont déterminés , l'attaquant puis corrompt le flux de données original et rétablit la connexion en utilisant les informations d'identification de la victime. Alors que les systèmes d'exploitation modernes ont des garanties contre ce type d'attaque , les ordinateurs plus anciens ne disposent pas de telles caractéristiques et les numéros de TCP /IP peuvent être obtenues assez facilement . Les ordinateurs modernes utilisent un générateur de nombres aléatoires pour assurer la reconnaissance et les numéros de séquence TCP /IP.
    Déni de service attaque

    Le but d'une attaque par déni de service est d' bloquer toutes les connexions disponibles vers et à partir de l'hôte et les clients. Ceci est accompli en utilisant toute la bande passante que le serveur est alloué. Un attaquant envoie une salve de demandes coordonné plusieurs fois par seconde sur le serveur de la victime , utilisant ainsi toutes les connexions. Serveurs modernes sont équipés d' outils qui peuvent localiser les clients qui demandent trop de données dans un laps de temps donné et refuser toutes les demandes qui tombent dans cette catégorie . Afin d'assurer que le serveur de la victime ne peut pas bloquer l'attaque, l'attaquant va usurper l'adresse IP des ordinateurs qui attaquent et continuer essentiellement le attaque par déni de service.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Les normes ANSI A12 
  • Qu'est-ce que le fichier de zone inverse 
  • Huskies de formation pour tirer 
  • Quelle est la différence entre WPA et WPA2 -Personal 
  • Comment obtenir & Trouver un Cisco PIX Numéro de série 
  • VNC prévention du Hacker 
  • Comment faire pour activer les ports SSL 
  • Les quatre types de preuves Network-Based (NBE ) 
  • Outils Outils de surveillance réseau Microsoft 
  • Les meilleures pratiques de sécurité informatique 
  • Connaissances Informatiques © http://www.ordinateur.cc