| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo identificar los ataques con Wireshark
    Software Wireshark captura el tráfico de red y muestra un gráfico con código de color de ese tráfico , por lo que es más conveniente para los administradores de sistemas para detectar ataques de red. Algunos ataques son más sutiles que otros son , pero puede utilizar Wireshark para identificar los intentos de hacking en la red. Examine los resultados con código de color - por ejemplo , el rojo indica la necesidad de atención inmediata - y después utilice esta herramienta para investigar más a fondo las posibles amenazas a la red. Instrucciones
    1

    Inicie el software de la aplicación en el escritorio y haga clic en " Capture" en el menú principal . Haga clic en " Interfaces " para abrir una ventana de configuración . Haga clic en el botón " Start " al lado de su tarjeta de red para iniciar el servicio de captura.
    2

    Revisar el tráfico de red en la pantalla . Cada paquete se muestra en la ventana de resultados . Puede hacer doble clic en el paquete para obtener más información acerca de ese paquete. Viendo estos datos puede ayudar a determinar si la naturaleza de la solicitud es benigna , como un usuario visualiza una página Web , o malintencionados , como un ataque de denegación de servicio ( DoS ) en el servidor .
    < Br > 3

    Ver los paquetes que aparecen en rojo , lo que puede indicar ataques DoS u otras actividades de hacking . Los ataques DoS son problemáticas porque los servidores de inundación de direcciones IP simuladas , causando golpes graves de rendimiento hasta que el servidor se bloquea con el tiempo .

    Previous :

    next :
      Artículos relacionados
    ·Cómo determinar Kerberos Aplicaciones Aware 
    ·Herramientas para comprobar la vulnerabilidad de una Re…
    ·Ventajas de cifrado de clave pública 
    ·Cómo configurar un Proxy Web de la escuela 
    ·Cómo crear una ACL 
    ·Cómo eludir los filtros Web 
    ·¿Cuáles son las diferencias entre la lógica y físic…
    ·LOTRO Herramientas Craft 
    ·¿Cuáles son los sistemas de detección de intrusos 
    ·Cómo hacer que un ordenador Untraceable 
      Artículos destacados
    ·Cómo hacer un proxy privado 
    ·Cómo proteger mi Netgear 
    ·Explique SSL 
    ·Cómo configurar Wi-Fi en Vector Linux 
    ·Cómo diseñar su propia iGoogle Tema 
    ·Cómo configurar una red inalámbrica doméstica de Dia…
    ·Cómo utilizar dos puertos Air de Apple Juntos 
    ·Cómo aumentar la velocidad de conexión GPRS 
    ·Cómo instalar Novell Netware 4.2 en Windows XP 
    ·Ethernet Vs . Crossover Cable 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com