| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Definition af IP spoofing
    IP-adresser identificerer en computer på et netværk . IP spoofing refererer til maskeret som en anden computer på et netværk. Næsten alle tilfælde af IP spoofing er relateret til ondsindet aktivitet . Derfor bør du tage alle midler muligt at stoppe spoofing, fordi det er en alvorlig sikkerhedsbrist . Features

    Hackere spoof IP-adresser ved hjælp af software, der giver dem mulighed for at ændre byte 13 til 20 i IP-headeren - der indeholder oplysninger om den version af brugte IP , ifølge Symantec. Bytes 13 gennem 20 er vigtige for spoofing , fordi de indeholder IP på den transmitterende computer og destinationen computer.

    IP spoofere også bruge Transmission Control Protocol, som kontrollerer data sendes i den rigtige rækkefølge , for spoofing . Ved at finde ud af den algoritme TCP-forbindelse kan en spoofer sende ondsindede data til en computer.
    Funktion

    Hackere nødt til spoof IP-adresser , fordi en netværksadministrator normalt holder logger af , som sender og modtager data på et netværk. Ved spoofing anden computers adresse, kan en ondsindet bruger få adgang til et netværk uopdaget , ifølge Cisco.
    Forebyggelse /Solution

    Symantec anbefaler, at netværksadministratorer skifter til IPv6 , som indeholder sikkerhedsforanstaltninger, der fjerner de mest almindelige metoder til IP spoofing . Du bør også lægge et filter på routere, der blokerer private IP-adresser , og dem inden for rækkevidde af din egen IP -adresse .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan deaktiveres ESC 
    ·Sådan Test Radius Authentication 
    ·Sådan Sluk en SSID 
    ·Sådan oprettes Group Policy til domæner 
    ·Sådan Secure et intranet -server 
    ·Sådan oprettes en Intrusion Detection System Policy 
    ·SSL V2 Protocol 
    ·Realiseringen af ​​et Maile Leaf Lei 
    ·Nul Viden Protocol 
    ·Sikkerhedsrådet Vulnerability Assessment for informati…
      Anbefalede Artikler
    ·Sådan foretages fejlfinding fiberoptisk kabel 
    ·Hvordan får jeg trådløst internet på min Dell Lapto…
    ·Sådan Block webbrowsere på Router Level 
    ·Sådan får du High Speed ​​Med en telefon modem 
    ·Sådan Beregn Packet Loss 
    ·Om fildeling mellem en Mac & PC 
    ·Sådan opdaterer IOS TFTP 
    ·Hvordan finder man en afsender e-mail adresse 
    ·Sådan Network To trådløse computere 
    ·Betydningen af ​​Computer Multimedia 
    Copyright © Computer Viden http://www.computerdk.com