*   >> Læs Uddannelse artikler >> science >> computers

IP spoofing og TCP Sequence Number Attacks

.

IP spoofing Proces - IP spoofing angreb følger generelt følgende proces:

  1. Først og fremmest angriberen identificerer og opdager IP-adresserne på forskellige enheder på målet netværket. For "outsider" kun angriber dette er oftest udført ved hjælp af "pakke snuse" hjælpeprogrammer som Wire Shark og Snort osv at fange al trafik gik på tværs af netværket.

  2. Det næste skridt indebærer angriberen hjælp pakken snuse værktøj til at lære af IP-adresse (r), host navn (e) og MAC-adresse (r) i en betroet vært (er).

    Hvis du ikke helt kryptere al netværkstrafik som standard, så du er en nem offer for denne type angreb.

  3. Nu angriberen (e) bruger disse oplysninger til at ændre feltet kilde-IP-adresse; af pakkerne, som de ønsker at sende, at indeholde IP-adressen på den kendte betroede netværk vært.

  4. Angriberen er nu klar til at sende disse pakker med misvisende kilde-IP-adresse (r) til målet vært. Målet kan eller ikke kan acceptere pakken og handle på det.


    Internet Protocol (IP) spoofing angreb Modforanstaltninger

    Kryptering - Brug stærk kryptering til al trafik placeret på transmission medier, uanset hvilken type medie og dens placering er den bedste måde at modvirke denne type angreb. Stillet over for en hel masse krypterede pakker de fleste angribere vil simpelthen gå videre til lettere mål, og der er millioner af dem

    Vengeance og Spionage - Hvis der imidlertid:.

    Hackerens motivation er hævn for nogle opfattet forkert eller blot industrispionage derefter angriberen er mest sandsynligt parat til at bruge megen tid og ressourcer i deres bestræbelser. Dit job har lige fået en hel del sværere Salg

    Smurf angreb -. Spoofing og Oversvømmelser

    Smurf angreb ansætte en kombination af IP-adresse spoofing og ICMP oversvømmelser at mætte et mål netværk med trafik i en sådan grad at al normal trafik effektivt "overdøvet" hvorved en Denial of Service (DoS) angreb. Smurf angreb består af tre separate elementer; kilden site, bounce stedet og målområdet.

    Kilden websted er, at stedet, hvorfra angriberen sender spoof ICMP Ping pakker til bounce webstedet.

    I en Smurf angreb standard ICMP Ping pakker ændret, således at det tilsigtede mål IP-adresse er placeret i kilden IP adressefelt. ICMP Ping pakken også har sin destination IP-adresse misvisende at indeholde bounce webstedets broadcast IP-adresse.

    TCP sekvensnummer angreb

    TCP sekvens nummer angreb udnytter kommunikation s

    Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Læs Uddannelse artikler,https://uddannelse.nmjjxx.com All rights reserved.