| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    IP spoofing Techniques
    IP spoofing er en teknik , der ofte ansat af folk, der ønsker at bedrage deres identificere ved forfalskning IP-adressen på deres computer. Mens inspirationen bag udføre en IP spoofing session kan variere , kan det endelige resultat være til skade for internetsikkerhed. Adskillige metoder anvendes til at opnå målet om IP spoofing , og nogle er forældede , mens andre er trusler mod moderne computere . Manden i midten Attack

    Denne type angreb er baseret på aflytning og omdirigere trafikken fra offeret og betroede vært til hackerens computer. Angriberen forsøger at stå i mellem offeret og den betroede vært og manipulere information . Den angribende enkelte tricks ofrets computer til at tro , at hackerens computer er vært , og også tricks den betroede værtens computer til at tro, at computeren er ofrets computer. Fra ofrets og værten perspektiv oplysningerne synes gyldige og troværdige, men angriberen i midten kan styre strømmen af informationer.
    Ikke- Blind spoofing

    Når offeret og angriberen er på det samme undernet eller LAN , kan en ikke -blind spoofing angreb finde sted. I denne situation kan de numre, der er involveret i anerkendelse og sekventering være " sniffet " eller bestemmes ved hjælp af et program, der kan opsnappe data, som offeret sender og modtager . Dette er meget farligt for offeret som et angreb af denne art kan føre til kapring af sessionen . Væsentlige, vil angriberen få numrene via en sniffer programmet og derefter ødelægge datastrømmen af ofrenes computer, afslutning af forbindelsen. Hackeren vil derefter genetablere forbindelsen og derved omgå eventuelle godkendelsesmetoder.
    Blind spoofing

    Denne teknik IP spoofing er avanceret og kræver tallene skal beregnes . Da offeret og angriberen ikke er placeret på det samme subnet , kan de " sniffer " programmer ikke finde anerkendelse og sekvensnumre direkte fra den lokale trafik. Det kræver, at hackeren at bruge andre metoder til at bestemme tallene. Dette opnås ved at sende en serie af datapakker til ofrets computer og prøvetagning de data, der modtages . Når tallene er fastlagt, at angriberen derefter korrumperer de oprindelige data stream og genopretter forbindelsen via offerets legitimationsoplysninger. Mens moderne operativsystemer har sikkerhedsforanstaltninger mod denne type angreb , har ældre computere ikke har sådanne funktioner og TCP /IP- numre kunne opnås forholdsvis let. Moderne computere, et tilfældigt tal generator til at fastgøre TCP /IP anerkendelse og sekvensnumre .
    Denial of Service angreb

    Målet med en denial of service angreb er at blokere alle tilgængelige forbindelser til og fra værten og klienter. Dette opnås ved at bruge alle de båndbredde at serveren er allokeret . En angriber vil sende en byge af koordinerede anmodninger adskillige gange i sekundet til offeret serveren , og dermed bruge op alle tilslutninger. Moderne servere er udstyret med værktøjer , der kan lokalisere klienter, der anmoder om for mange data i en given periode, og nægte alle anmodninger , der falder ind under denne kategori . For at sikre, at offeret serveren ikke kan blokere angrebet, vil angriberen spoof IP-adressen på de angribende computere og hovedsagelig fortsætte denial of service angreb.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Angiv en computer i Firewall regler for et dynam…
    ·Sådan Slet Yahoo Cookies 
    ·Hvilket er bedre WAP eller WEP 
    ·Hvordan man opbygger en firewall i Linux 
    ·Anvendelse af Keyloggers 
    ·Interne Netværk sårbarhedsfaktorer 
    ·Har du til at bruge en sikkerheds-aktiveret netværk ti…
    ·Hvordan kan Firewall Effektivitet blive påvirket 
    ·Sådan Set Up en Proxy Server 
    ·Sådan nulstilles Administrator Password Efter en XP Up…
      Anbefalede Artikler
    ·Sådan pakkes en e-mail -adresse fra en e-mail , og spa…
    ·Hvorfor er min Kabeltilslutning så langsom 
    ·Sådan ændres en router SSID 
    ·Forskellige former for biometrisk sikkerhed Fås til Si…
    ·Sådan Set Up en offentlig webserver 
    ·Sådan tilføjes en person til et Google Voice konferen…
    ·Hvordan at omdøbe en Linksys Hjem Connection 
    ·Sådan at åbne min NAT på en Verizon Actiontec GT -70…
    ·Sådan Detect et trådløst Nøgle 
    ·Sådan Set Up en D- Link Network 
    Copyright © Computer Viden http://www.computerdk.com