*   >> Leitura Educação Artigos >> science >> computadores

IP Spoofing e TCP Seqüência Número Ataques

permitindo assim que um intruso para ganhar acesso à rede e seus recursos .

IP Spoofing Processo - ataques de spoofing de IP geralmente seguem o seguinte processo:

  1. Primeiro de todos os identifica atacante e descobre os endereços IP de vários dispositivos na rede alvo. Para os "de fora" só ataca este é mais frequentemente feito usando "packet sniffing" utilitários como o fio do tubarão e do Snort etc para capturar todo o tráfego transmitido pela rede.


  2. A próxima etapa envolve o atacante usando o utilitário de packet sniffing para saber o endereço (s) IP, nome (s) de acolhimento e MAC Address (s) de um host confiável (s). Se você não criptografar plenamente todo tráfego de rede por padrão, então você é uma vítima fácil para este tipo de ataque.

  3. Agora, o atacante (s) usa esta informação para modificar o campo de endereço IP de origem; dos pacotes que deseja enviar, para conter o endereço IP do host de rede confiável conhecida.


  4. O atacante agora está pronto para enviar esses pacotes com o endereço IP de origem falsificados (s) para o host de destino. O alvo pode ou não pode aceitar o pacote e actuar sobre ela.

    Internet Protocol (IP) ataques de spoofing Countermeasures

    Encryption - Usar criptografia forte para todo o tráfego colocado em meios de transmissão, independentemente do tipo de mídia e sua localização é a melhor maneira de neutralizar este tipo de ataque.

    Confrontado com um monte de pacotes criptografados maioria dos atacantes vão simplesmente passar para alvos mais fáceis e existem milhões deles

    Vengeance e Espionagem - Se, no entanto:. Motivação do atacante é vingança por alguma espionagem industrial errado ou simplesmente percebida em seguida, o atacante é mais provável preparado para gastar tempo e recursos consideráveis ​​em seus esforços. Seu trabalho ficou muito mais difícil

    Ataques Smurf -.

    Spoofing e Inundações

    ataques Smurf empregam uma combinação de falsificação de endereço IP e ICMP inundações para saturar a rede de destino com o tráfego de tal forma que todo o tráfego normal é efetivamente "afogado" causando um Denial of Service (DoS) ataque. Ataques Smurf composto por três elementos separados; o site de origem, o local do salto e do local de destino. O site de origem é que o site a partir do qual o atacante envia os pacotes ICMP Ping falsificados para o local de rejeição.


    Em um ataque Smurf pacotes ICMP Ping padrão são modificadas pa

    Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.