Δικτύωση

* Γνώση Υπολογιστών >> Δικτύωση >> Ασφάλεια Δικτύων

IP πλαστογράφηση Τεχνικές

IP spoofing είναι μια τεχνική που χρησιμοποιείται συχνά από τους ανθρώπους που επιθυμούν να εξαπατήσουν τον εντοπισμό τους, επινοώντας τη διεύθυνση IP του υπολογιστή τους . Ενώ η έμπνευση πίσω από την εκτέλεση μια συνεδρία πλαστογράφηση IP μπορεί να διαφέρουν , το τελικό αποτέλεσμα μπορεί να είναι επιζήμια για την ασφάλεια στο Διαδίκτυο . Διάφορες μέθοδοι χρησιμοποιούνται για να επιτευχθεί ο στόχος της IP spoofing ? Κάποιες ξεπερασμένες , ενώ άλλοι είναι οι απειλές για τους σύγχρονους υπολογιστές . Man Στη Μέση επίθεση
Η

Αυτό το είδος της επίθεσης βασίζεται στην αναχαίτιση και τον αναπροσανατολισμό της κυκλοφορίας από το θύμα και του αξιόπιστου υποδοχής στον υπολογιστή του εισβολέα . Ο επιτιθέμενος προσπαθεί να σταθεί στο μεταξύ του θύματος και του αξιόπιστου υποδοχής και το χειρισμό των πληροφοριών . Η επίθεση επιμέρους κόλπα υπολογιστή του θύματος στη σκέψη ότι ο υπολογιστής του εισβολέα είναι ο οικοδεσπότης , αλλά και ηλεκτρονικά κόλπα του αξιόπιστου υποδοχής στη σκέψη του υπολογιστή είναι ο υπολογιστής του θύματος . Από το θύμα και ο οικοδεσπότης προοπτική οι πληροφορίες φαίνεται να ισχύει και αξιόπιστο , αλλά ο επιτιθέμενος στη μέση μπορεί να ελέγξει τη ροή των πληροφοριών . Εικόνων
μη Blind πλαστογράφηση
Η

Όταν το θύμα και ο εισβολέας είναι στο ίδιο υποδίκτυο ή LAN , μη -τυφλή επίθεση spoofing μπορεί να λάβει χώρα . Σε αυτήν την περίπτωση , οι αριθμοί που εμπλέκονται στην αναγνώριση και προσδιορισμό της αλληλουχίας μπορεί να « μύρισε » ή προσδιορίζεται χρησιμοποιώντας ένα πρόγραμμα που μπορεί να υποκλέψει τα στοιχεία ότι το θύμα είναι η αποστολή και λήψη . Αυτό είναι πολύ επικίνδυνο για το θύμα ως μια επίθεση αυτού του είδους θα μπορούσε να οδηγήσει σε εισβολή σε περίοδο . Ουσιαστικά , ο εισβολέας θα αποκτήσει τους αριθμούς μέσα από ένα πρόγραμμα sniffer και στη συνέχεια να αλλοιώσει το ρεύμα δεδομένων του υπολογιστή θυμάτων ? Τον τερματισμό της σύνδεσης . Στη συνέχεια ο επιθετικός θα αποκαταστήσει τη σύνδεση με αυτόν τον τρόπο παρακάμπτοντας οποιεσδήποτε μεθόδους ελέγχου ταυτότητας .

Η Blind πλαστογράφηση
Η

Αυτή η τεχνική IP spoofing είναι προηγμένη και απαιτεί από τους αριθμούς για να υπολογιστεί . Δεδομένου ότι το θύμα και ο εισβολέας δεν βρίσκονται στο ίδιο δευτερεύον δίκτυο , τα προγράμματα " sniffer " δεν μπορεί να εντοπίσει τους αριθμούς αναγνώρισης και ακολουθία απ 'ευθείας από την τοπική κυκλοφορία . Αυτό απαιτεί ο εισβολέας να χρησιμοποιούν άλλες μεθόδους για τον προσδιορισμό των αριθμών . Αυτό επιτυγχάνεται με την αποστολή μιας σειράς πακέτων δεδομένων στον υπολογιστή του θύματος και τη δειγματοληψία των δεδομένων που λαμβάνονται . Μόλις καθοριστούν οι αριθμοί , η συνέχεια, ο εισβολέας διαφθείρει την αρχική ροή δεδομένων και αποκαθιστά τη σύνδεση χρησιμοποιώντας τα διαπιστευτήρια του θύματος . Ενώ τα σύγχρονα λειτουργικά συστήματα έχουν διασφαλίσεις έναντι αυτόν τον τύπο επίθεσης , παλαιότερους υπολογιστές δεν έχουν τέτοια χαρακτηριστικά και οι αριθμοί TCP /IP θα μπορούσε να επιτευχθεί σχετικά εύκολα . Οι σύγχρονοι υπολογιστές χρησιμοποιούν μια γεννήτρια τυχαίων αριθμών για να εξασφαλίσει τους αριθμούς αναγνώρισης και ακολουθία TCP /IP .
Εικόνων Denial of Service Attack
Η

Ο στόχος της άρνησης εξυπηρέτησης είναι να μπλοκάρουν όλες τις διαθέσιμες συνδέσεις από και προς τον ξενιστή και τους πελάτες . Αυτό επιτυγχάνεται με τη χρήση έως και όλο το εύρος ζώνης που ο διακομιστής έχει χορηγηθεί. Ένας εισβολέας θα στείλει ένα βόλεϊ των συντονισμένων αιτημάτων αρκετές φορές ανά δευτερόλεπτο στο διακομιστή θύμα , έτσι χρησιμοποιώντας όλες τις συνδέσεις . Τα σύγχρονα servers εξοπλισμένο με εργαλεία που μπορεί να εντοπίσει τους πελάτες που ζητούν πάρα πολλά δεδομένα σε μια δεδομένη χρονική περίοδο και να αρνηθεί τυχόν αιτήσεις που εμπίπτουν σε αυτή την κατηγορία . Προκειμένου να διασφαλιστεί ότι ο διακομιστής θύμα δεν μπορεί να εμποδίσει την επίθεση , ο εισβολέας θα κοροϊδία τη διεύθυνση IP του να επιτεθεί στους υπολογιστές και ουσιαστικά συνεχίζουν την επίθεση άρνησης υπηρεσίας .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα