*   >> Leitura Educação Artigos >> science >> computadores

IP Spoofing e TCP Seqüência Número Ataques

Embora várias formas de ataques de spoofing ter vários objectivos; que um atacante (s) deseja realizar, a grande maioria dos ataques de spoofing tendem a ser dirigida para o atacante (s) com sucesso ganhando acesso a ativos de rede /sistema, recursos e serviços para que eles não estão legitimamente direito.


< p> Personificação - Na maioria das vezes isto será manifesto pelo atacante personificar uma entidade de rede /sistema devidamente autenticada com os privilégios apropriados e os direitos de acesso necessários para o atacante lançar processos complementares (incluindo scripts e malwares) destina-se a entregar ao atacante o que eles estão atrás

Subversion de dentro -. Uma questão importante aqui é que o atacante não é apenas um "estranho". Subversion de dentro tem sido no alto da lista das fontes mais prováveis ​​para criar o máximo dano riscos /ameaças.

Na maioria dos casos que envolvem e "insider" do "insider" é geralmente uma parceria com um "estranho". Nestes casos, o papel do "insider" é geralmente para fornecer o forasteiro "com informações que o" forasteiro "pode ​​usar para implementar o ataque (s)

Entidades Rede /Sistema -. Um tema comum com ataques de spoofing é que eles não são exclusivamente dirigido contra subverter e assumindo a identidade de seres humanos autenticados legítima. Ambos os dispositivos de rede /sistema e software de rede /sistema também enfrentam ameaça direta de alguns ataques de spoofing.

Uma razão para isso é que a maioria dos computadores e sistemas de computador tem um número considerável de contas que são utilizadas para executar tarefas do sistema e executar funções de sistema /rede

Contas de Não-Humanos - Algumas das contas de não-humanos para ser encontrado com o Windows incluem: Serviço de rede, sistemas e serviços local. A maioria dessas contas também têm maiores privilégios e direitos que lhes estão associados que o "normal";.

Contas de usuário é por isso que eles são tão populares alvos para o ataque

Internet Protocol (IP) ataques de spoofing

IP spoofing envolve a modificação de pacotes no nível TCP. Este pacote modificado é usado para atacar os sistemas de Internet conectados que fornecem vários serviços TCP /IP.

Ao contrário de um ataque Smurf; onde spoofing é usado em conjunto com ICMP inundações para criar uma negação de serviço (DoS), falsificação de IP é usado para convencer um sistema que ele está se comunicando com uma entidade autenticada conhecido

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.