| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Desafíos en la suplantación de IP
    IP spoofing general ha sido uno de los métodos más comunes de ataque en línea. En IP spoofing , un atacante obtiene acceso no autorizado a un host o una red mediante el envío de un mensaje malintencionado que parece ser de un sitio de confianza . El ataque funciona de tal manera que el atacante adquiere la dirección IP de un host de confianza y transforma las cabeceras de los paquetes de modo que el host de confianza parece ser la fuente . Hay algunos tipos de ataques que implementan IP spoofing . Desafíos en soluciones de prevención de

    No hay soluciones simples para los ataques de suplantación de IP , incluyendo DDoS y TCP SYN inundaciones. Correos electrónicos de phishing causan metas para perder dinero, mientras que el phisher no se puede rastrear . Existen varios métodos para la prevención de ataques de suplantación , que se clasifican en la prevención antes de la transmisión , detección de suplantación durante la transmisión y detección de suplantación de identidad después de la llegada al destino . Estas soluciones pueden prevenir los ataques de suplantación de IP en cierta medida , sin embargo , debido al diseño inherente de direcciones TCP /IP, que se limitan a prevenir eficazmente los ataques
    Desafíos de denegación de servicio distribuida (DDoS ) . Ataques

    Un gran reto para los sitios web de comercio electrónico es la forma de permitir y fomentar el tráfico de Internet , eliminando el tráfico malicioso o incluso peligrosos. Los ataques DDoS contra sitios web de comercio electrónico han evolucionado y prosperado a través de Internet , debido al desarrollo de la tecnología de ataque de código abierto y los defectos del software implícitos. Los ataques DDoS que han desplegado las direcciones de origen falsas son uno de los principales problemas con la red de seguridad . Filtrado de entrada se pueden utilizar para defender las redes contra los ataques DDoS . Esta técnica es poco probable que reduzca totalmente las posibilidades de ataques de suplantación de IP como hosts dentro de la misma red , ya que los clientes todavía pueden jugar a ser cualquier otro host en los dominios de los clientes.

    Para mejorar los métodos de DDoS parada ataques , un nuevo desarrollo , conocido como un método de seguridad de gestión de red inteligente , es capaz de desplegar finalmente una contramedida . Una limitación importante de la aplicación de este método es que se degrada sustancialmente el rendimiento de la red .
    Desafío en el Anti -spoofing con listas de acceso

    de control de acceso Listas método ( ACL ) es descartar los paquetes que llegan en los routers que no son caminos viables de las direcciones de origen de confianza. En general , hay que configurar la lista de control de acceso para rechazar paquetes de ingreso , si la dirección de origen está dentro de su red y descartar el tráfico de salida , si la dirección de origen no están dentro de la red. Sin embargo , dado que las redes son variados y dependen de las configuraciones de los límites de la red y el espacio de la dirección , no es posible proporcionar una configuración uniforme para la implementación de las listas de acceso anti- spoofing .

    Previous :

    next :
      Artículos relacionados
    ·Cómo eludir un servidor proxy en una LAN 
    ·Cómo configurar SSL en un servidor Domino 
    ·La evaluación de la vulnerabilidad de seguridad de tec…
    ·Red de Historia Internet 
    ·About: blank Secuestro Amenaza 
    ·Cómo proteger una red de datos 
    ·Herramientas para supervisar el uso de Internet 
    ·Detección de intrusiones Certificación 
    ·Los hackers y virus informáticos 
    ·Cómo poner seguridad en su ordenador para Internet Wir…
      Artículos destacados
    ·Cómo probar para la versión SSL en IIS 
    ·Como crackear WEP para SMC 
    ·Cómo utilizar Wireshark para Wireless 
    ·Cómo conectar dos ordenadores Macintosh 
    ·Cómo borrar la concesión de licencias de Terminal Ser…
    ·Vs inalámbrico . USB Tarjetas de red 
    ·Cómo cambiar un Router FiOS WEP a partir WP2 
    ·Cómo hacer que mi Time Warner Internet inalámbrica 
    ·Cómo instalar un Siemens Gigaset SE567 
    ·Cómo abrir los puertos en un Firewall Hardware 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com