Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Outils légaux pour l'activité Inte…
  • A Webroot Internet Communication Shi…
  • Comment prévenir les utilisateurs T…
  • Liste des logiciels espion 
  • Comment désactiver le pare-feu VMwa…
  • Comment fermer les ports d'ordinateu…
  • Comment étudier et de suivi d' un v…
  • Comment lire les paquets de données…
  • Comment changer un mot de passe NUSN…
  • Comment faire un Untraceable Compute…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Définition de l'IP Spoofing

    adresses IP identifient un ordinateur sur un réseau . Usurpation d'adresse IP renvoie à passer pour un autre ordinateur sur un réseau. Presque tous les cas d' usurpation d'adresse IP sont liées à une activité malveillante . Ainsi, vous devez prendre tous les moyens possibles pour empêcher l'usurpation , parce que c'est une grave faille de sécurité . Aborde Caractéristiques

    pirates spoof IP utilisant un logiciel qui leur permet de changer octets 13 à 20 dans l'en-tête IP - qui contient des informations sur la version du protocole IP utilisé , selon Symantec. Octets 13 à 20 sont importantes pour usurpation d'identité , car ils contiennent l'adresse IP de l' ordinateur émetteur et l'ordinateur de destination .
    Spoofers IP

    utilisent également le Protocole de contrôle de transmission , ce qui vérifie les données sont envoyées dans le bon ordre , pour usurpation d'identité . En découvrant l'algorithme de connexion TCP, un usurpateur peut envoyer des données illicites à un ordinateur.
    Fonction

    pirates besoin d' adresses IP spoof parce qu'un administrateur réseau conserve généralement logs de qui envoie et reçoit des données sur un réseau. En usurpant l'adresse de l'autre ordinateur , un utilisateur malveillant peut accéder à un réseau non détectée , selon Cisco .
    Prévention /Solution

    Symantec recommande que les administrateurs réseau passent à IPv6, qui contient des mesures de sécurité qui éliminent les méthodes les plus courantes de l'IP spoofing . Vous devez également mettre un filtre sur les routeurs qui bloque les adresses IP privées et celles à l'intérieur de la portée de votre propre adresse IP .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Types de pirates informatiques 
  • Comment configurer Cisco ASA 5505 
  • CPMI Protocoles 
  • Comment faire pour modifier un SSID du routeur 
  • Quels sont les systèmes de détection d'intrusion 
  • Pourquoi un pare-feu de couche application parfois appelé un serveur proxy 
  • Comment utiliser le Planificateur Windows pour verrouiller Windows Mobile 
  • Proxy Antivirus 
  • Les avantages de la double clé Certifications 
  • Problèmes de sécurité avec authentification SSH 
  • Connaissances Informatiques © http://www.ordinateur.cc