| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    ¿Qué es un ataque de fragmentación
    ¿Un ataque de fragmentación es un intento de interrumpir o negar el acceso a un ordenador central , o de la red , mediante la transmisión de unidades de datos o datagramas , que se rompen deliberadamente en fragmentos más pequeños. El conjunto de protocolos de Internet - el conjunto de protocolos de comunicación , o reglas , para el envío de datos a través de redes informáticas , incluida Internet - utiliza la fragmentación como parte de su operación legítima , pero la fragmentación se puede explotar de diversos modos por los atacantes . 'Death

    El llamado Ping O' ataque de fragmentación Death Ping O utiliza la utilidad ping - se utiliza para probar la disponibilidad de hosts en un protocolo de Internet (IP) - para crear un datagrama que es más grande que el tamaño máximo permitido de 65.535 bytes . El datagrama se envía a través de la red como una serie de pequeños paquetes , que, cuando se vuelve a montar en el host de destino , hacer que se caiga .
    Teardrop

    La so- llamado ataque de fragmentación lágrima explota una debilidad en la capacidad del Protocolo de Internet para volver a ensamblar los datagramas fragmentados . Los atacantes envían grandes fragmentos , que se superponen por todos, pero un solo byte , a través de la red, de modo que cuando el host de destino intenta volver a unirlos se queda sin memoria intermedia , o de la memoria , el espacio y los accidentes . El ataque de fragmentación Teardrop es bien conocido por la comunidad de la seguridad informática y la mayoría de los sistemas operativos puede ser actualizado o parcheado , para protegerse contra ella.
    Tiny Fragment
    < p > el llamado Tiny ataque de fragmentación fragmento , por otra parte , utiliza fragmentos muy pequeños , por lo que el primer fragmento no es lo suficientemente grande para contener toda la información de cabecera de datagrama y parte de ella se ve obligado en el segundo fragmento . Si esto sucede , las funciones de seguridad de red , tales como filtros , pueden ser incapaces de probar la primera fragmento adecuadamente y pueden permitir , y fragmentos subsiguientes , para alcanzar el host de destino . Los administradores de red pueden proteger sus redes frente a este tipo de ataque mediante la configuración de un router - un aparato que envía los datos de uno a otro - . Sólo para aceptar fragmentos por encima de un cierto tamaño mínimo
    Firewall Vulnerabilidad

    Incluso un conjunto integrado de medidas de seguridad diseñadas para prevenir el acceso no autorizado a una red, conocida como un firewall, puede verse comprometida por un ataque de fragmentación . Si un atacante envía paquetes suficiente incompletas para el servidor de seguridad , sus recursos del sistema pueden ser consumidos hasta el punto en que no puede procesar cualquier otra conexión legítimos . El firewall permanece bloqueado hasta que cese la transmisión de fragmentos , el tiempo de espera o el sistema se bloquea fragmentos .

    Previous :

    next :
      Artículos relacionados
    ·Beneficios de la Extranet 
    ·Cómo hacer video juegos Descargas más rápidas 
    ·Cómo hacer que un servidor disponible Externamente 
    ·Cómo conectar módems a diferentes equipos 
    ·Network Address Translation Protocolo 
    ·Cómo configurar un clúster Informática 
    ·Cómo hacer ping a un puerto ordenador 
    ·Cómo calcular el tiempo que una bajada tomará 
    ·¿Qué Significa varias direcciones IP vinculantes al a…
    ·Cómo conectar los ordenadores portátiles hasta Outlet…
      Artículos destacados
    ·Cómo habilitar un adaptador inalámbrico en XP 
    ·¿Qué es una impresora RIP 
    ·Cómo solucionar problemas de un módem de Internet que…
    ·Cómo conectar mi portátil a mi TV inalámbrica 
    ·Cómo reiniciar un módem interno para un ordenador por…
    ·Cómo averiguar la cantidad de ancho de banda se utiliz…
    ·Cómo reiniciar un SSL 
    ·La manera más rápida para conectar dos ordenadores 
    ·Soluciones de red: Cómo subir a FTP en Internet Explor…
    ·Cómo deshabilitar una búsqueda inversa 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com