*   >> Lezen Onderwijs artikelen >> science >> computers

IP Spoofing en TCP Sequence Number Attacks

geverifieerde entiteit waardoor een indringer toegang tot het netwerk en de middelen krijgen overtuigen .

IP Spoofing Process - IP spoofing volgen meestal het volgende proces:

  1. In de eerste plaats de aanvaller identificeert en ontdekt de IP-adressen van de verschillende apparaten op het doel net. Voor "buitenstaander" alleen aanvallen dit wordt meestal gedaan met behulp van "packet sniffing" utilities zoals Wire Shark en Snort etc voor alle verkeer voorbij over het netwerk vast te leggen.


  2. De volgende stap is de aanvaller met behulp van de packet sniffing hulpprogramma om het IP-adres (s) te leren, hostnaam (s) en het MAC-adres (s) van een vertrouwde host (s). Als u niet volledig al het netwerkverkeer standaard hoeft te versleutelen dan ben je een makkelijk slachtoffer voor dit type aanval.

  3. Nu de aanvaller (s) gebruikt deze informatie om het adresveld bron IP wijzigen; van de pakketten te willen sturen naar het IP-adres van de bekende vertrouwde netwerkhost bevatten.


  4. De aanvaller is nu klaar om deze pakketten te sturen met de spoofed source IP-adres (s) op de doelhost. Het doelwit kan al dan niet het pakket te accepteren en handelen.

    Internet Protocol (IP) spoofing tegenmaatregelen

    Encryptie - Met behulp van sterke encryptie voor alle verkeer geplaatst op de transmissie media, ongeacht het type van de media en de locatie is de beste manier om tegen te gaan dit type aanval.

    Geconfronteerd met een hele hoop van versleutelde pakketjes meeste aanvallers zullen gewoon gaan naar gemakkelijker doelen en er zijn miljoenen van hen

    Vengeance en Spionage - Als u echter:. Motivatie van de aanvaller is wraak voor een aantal vermeende verkeerde of gewoon industriële spionage dan is de aanvaller is het meest waarschijnlijk bereid zijn om veel tijd en middelen te besteden in hun inspanningen. Jouw taak net een heel stuk moeilijker

    Smurf Attacks -.

    Spoofing en Overstromingen

    Smurf-aanvallen maken gebruik van een combinatie van IP-adres spoofing en ICMP overstromingen naar een doel netwerk verkeer verzadigen dermate dat alle normale verkeer effectief "overstemd" waardoor een Denial of Service (DoS) aanval veroorzaken. Smurf aanvallen bestaan ​​uit drie afzonderlijke elementen; de bron site, de bounce site en de target site. De bron site is die plaats waar de aanvaller stuurt gespoofde ICMP ping pakketten naar de bounce website.

    In een Smurf aanval standaard Ping ICMP pakketten worden gemodificeerd d

    Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lezen Onderwijs artikelen,https://onderwijs.nmjjxx.com All rights reserved.