| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Técnicas de IP Spoofing
    IP spoofing es una técnica que se emplea con frecuencia por personas que desean engañar a sus identifican por falsificar la dirección IP de su ordenador . Mientras que la inspiración detrás de la realización de una sesión IP spoofing puede variar, el resultado final puede ser perjudicial para la seguridad en Internet . Se utilizan varios métodos para lograr el objetivo de la suplantación de IP , algunos son obsoletos , mientras que otros son las amenazas a las computadoras modernas. Hombre en el centro Atacar

    Este tipo de ataque se basa en interceptar y redirigir el tráfico de la víctima y el host de confianza en el equipo del atacante. El atacante intenta pararse entre la víctima y el host de confianza y manipular información. El atacante trucos individuales computadora de la víctima en el pensamiento de que el ordenador del atacante es el anfitrión y trucos informáticos del host de confianza en el pensamiento de la computadora es la computadora de la víctima. A partir de la víctima y de la perspectiva del organizador de la información parece válido y digno de confianza , pero el atacante en el medio se puede controlar el flujo de información.
    No Blind Spoofing

    Cuando la víctima y el agresor se encuentran en la misma subred o LAN , un ataque de suplantación no ciego puede tener lugar . En esta situación, los números involucrados en el reconocimiento y la secuencia pueden ser " olfateó " o determinan usando un programa que puede interceptar los datos que la víctima está enviando y recibiendo . Esto es muy peligroso para la víctima como un ataque de esta naturaleza podría dar lugar a secuestros de sesión . Esencialmente , el atacante obtendrá los números a través de un programa sniffer y corromper el flujo de datos de la computadora víctimas; terminar la conexión . El atacante entonces restablecer la conexión eludiendo así cualquier método de autenticación.
    Blind Spoofing

    Esta técnica de spoofing IP es avanzado y requiere los números para calcular . Dado que la víctima y el atacante no se encuentran en la misma subred , los programas de " rastreadores " no pueden encontrar el reconocimiento y números de secuencia directa del tráfico local. Esto requiere que el atacante utilizar otros métodos para determinar los números. Esto se logra mediante el envío de una serie de paquetes de datos a la computadora de la víctima y el muestreo de los datos que se reciben . Una vez determinados los números, el atacante corrompe el flujo de datos original y restablece la conexión con las credenciales de la víctima. Mientras que los sistemas operativos modernos tienen garantías contra este tipo de ataque , los equipos más antiguos no tenían esas características y el número TCP /IP podrían obtenerse con relativa facilidad. Las computadoras modernas utilizan un generador de números aleatorios para asegurar el reconocimiento de TCP /IP y los números de secuencia.
    Ataque de denegación de servicio

    El objetivo de un ataque de denegación de servicio es bloquear todas las conexiones disponibles desde y hacia el anfitrión y los clientes . Esto se logra mediante el uso de todo el ancho de banda que se asigna el servidor . Un atacante envía una ráfaga de peticiones coordinadas varias veces por segundo al servidor víctima, utilizando para ello todas las conexiones. Servidores modernos están equipados con herramientas que pueden localizar los clientes que solicitan demasiados datos en un período de tiempo determinado y denegar las solicitudes que entran en esta categoría. Para garantizar que el servidor víctima no puede bloquear el ataque , el atacante suplantar la dirección IP de los equipos que atacan y esencialmente continuar con el ataque de denegación de servicio.

    Previous :

    next :
      Artículos relacionados
    ·La amenaza de la piratería 
    ·Cómo crear una red privada virtual 
    ·El mejor control parental Software 
    ·¿Qué es el Protocolo Aeolon Core usado para 
    ·Cómo proteger mi computadora de WiFi Hotspots 
    ·¿Qué es el modo de supervisión de Pix 
    ·Cómo investigar y Seguimiento de un robo de identidad …
    ·Cómo instalar un servidor de seguridad Cisco 
    ·Cómo planificar la seguridad del sistema 
    ·¿Qué es un Sistema de Vigilancia IP 
      Artículos destacados
    ·Cómo crear OpenSSL Certificados 
    ·Cómo conectar un módem Motorola Wireless por un iBook…
    ·El impacto de la tecnología digital en la vida humana 
    ·Cómo configurar un segundo equipo de DSL 
    ·Cómo limpiar un conmutador Ethernet 
    ·Cómo optimizar Windows XP banda ancha 
    ·Cómo sincronizar un Linksys WRT160 
    ·Proceso de Auditoría de red 
    ·¿Cómo saber cuántas subredes se necesitan 
    ·Definición de Telemática 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com