| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Definición de IP Spoofing
    direcciones IP identifica una computadora en una red. Spoofing IP se refiere a pasar por otro equipo de una red. Casi todos los casos de suplantación de IP están relacionados con la actividad maliciosa . Por lo tanto usted debe tomar todos los medios posibles para detener la falsificación , ya que se trata de un fallo de seguridad grave. Aborda Características

    Hackers suplantación de IP utilizando el software que les permite cambiar bytes 13 a 20 en la cabecera IP - que contiene información sobre la versión de IP que se utiliza , según Symantec. Bytes 13 a 20 son importantes para la suplantación , ya que contienen la dirección IP del equipo transmisor y el ordenador de destino .
    Spoofers IP

    también utilizan el protocolo de control de transmisión , que verifica los datos se envían en la secuencia correcta , por suplantación de identidad. Al averiguar el algoritmo de la conexión TCP , un Spoofer puede enviar datos maliciosos en un ordenador.
    Función

    hackers necesitan direcciones IP spoof porque un administrador de red por lo general mantiene registros de quién envía y recibe datos en una red . Por suplantación de direcciones de otro ordenador , un usuario malintencionado puede acceder a una red sin ser detectados , según Cisco.
    Prevención /Solución

    Symantec recomienda a los administradores de red a IPv6 , que contiene las medidas de seguridad que eliminan los métodos más comunes de suplantación de IP . También debe poner un filtro en los routers que bloquea las direcciones IP privadas y los de la gama de su propia dirección IP .

    Previous :

    next :
      Artículos relacionados
    ·Cómo encontrar un SSID oculto 
    ·Cómo activar SNMP en PIX 
    ·¿Cómo puedo cambiar mi Proxy Firewall 
    ·Tipos de cifrado 
    ·¿Qué es la certificación WPA2 
    ·Cómo instalar un certificado de cliente SSL 
    ·Cómo quitar un Bot en una red 
    ·Legado Sistema de Seguridad y Dudas sobre la confidenci…
    ·Cómo hacer que un equipo sea invisible para los pirata…
    ·Las diferencias entre el público clave de encriptació…
      Artículos destacados
    ·Cómo instalar una toma de red 
    ·Cómo conectar 3 equipos a Ethernet Cuando el ordenador…
    ·¿Cuál es la diferencia entre la resolución de nombre…
    ·Los riesgos de intrusiones físicas en una base de dato…
    ·Cómo restablecer un Linksys Usuario 
    ·¿Qué es la SIP VoIP 
    ·Puede ISPs Ver lo que está descargando 
    ·Cómo deshabilitar Todos WAN Linksys 
    ·Equipo informático Redes 
    ·Cómo habilitar IP dinámico o DHCP en Windows XP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com