Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
IP Spoofing Technieken
IP spoofing is een techniek die vaak wordt gebruikt door mensen die wensen om hun identiteit te misleiden door het vervalsen van het IP -adres van hun computer . Terwijl de inspiratie achter het uitvoeren van een IP- spoofing -sessie kan variëren , kan het eindresultaat nadelig zijn voor internetbeveiliging . Verschillende methoden worden gebruikt om het doel van het IP- spoofing te bereiken , sommige zijn verouderd , terwijl anderen zijn bedreigingen van de moderne computers . Man In het Midden Attack

Dit type aanval is gebaseerd op het onderscheppen en omleiden van het verkeer van het slachtoffer en de vertrouwde host op de computer van de aanvaller . De aanvaller probeert bij te staan ​​tussen het slachtoffer en de vertrouwde host en manipuleren van gegevens . De aanvallende individuele trucs computer van het slachtoffer te laten denken dat de computer van de aanvaller is de gastheer en ook trucjes computer van de vertrouwde host in het denken van de computer is de computer van het slachtoffer . Van het slachtoffer en het perspectief van de gastheer lijkt de informatie valide en betrouwbaar is, maar de aanvaller in het midden kan de stroom van informatie te controleren .
Non - Blind Spoofing

Toen het slachtoffer en de aanvaller zich op hetzelfde subnet of netwerk, kan een niet - blinde spoofing-aanval plaatsvinden . In deze situatie kan de nummers die betrokken zijn bij de erkenning en sequencing worden " gesnoven " of bepaald door het gebruik van een programma dat gegevens die het slachtoffer is het verzenden en ontvangen kunnen onderscheppen . Dit is zeer gevaarlijk voor het slachtoffer als een aanval van deze aard zou kunnen leiden tot het kapen van sessies . Wezen , zal de aanvaller de nummers te verkrijgen door middel van een sniffer programma en vervolgens corrupt de datastroom van de slachtoffers computer ; afsluiten van de verbinding . De aanvaller zal dan herstellen de verbinding zodat er geen verificatiemethoden omzeilen .
Blind Spoofing

Deze techniek van IP- spoofing is gevorderd en vereist de getallen te berekenen . Aangezien het slachtoffer en de aanvaller zich niet op hetzelfde subnet , de " sniffer " programma's kunnen niet de erkenning en de volgnummers direct lokaliseren van het lokale verkeer . Dit vereist de aanvaller andere methoden om de nummers bepalen . Dit wordt bereikt door het verzenden van een reeks van datapakketten naar de computer van het slachtoffer en bemonstering van de data die wordt ontvangen . Zodra de nummers worden bepaald , de aanvaller corrumpeert dan de oorspronkelijke datastroom en herstelt de verbinding met behulp van de geloofsbrieven van het slachtoffer . Terwijl de moderne besturingssystemen hebben waarborgen tegen dit soort aanvallen , wist oudere computers niet over deze functies en het TCP /IP- nummers kunnen relatief gemakkelijk worden verkregen . Moderne computers maken gebruik van een random number generator om de TCP /IP-bevestiging en volgnummers te beveiligen .
Denial of Service Attack

Het doel van een denial of service aanval is om blokkeert alle beschikbare verbindingen van en naar de host en clients . Dit wordt bereikt door gebruik van de bandbreedte die de server wordt toegekend . Een aanvaller zal een salvo van gecoördineerde aanvragen meerdere keren per seconde om het slachtoffer server te sturen , waardoor het gebruik van alle aansluitingen . Moderne servers zijn uitgerust met tools die klanten die vragen te veel gegevens in een bepaalde periode kan lokaliseren en ontkennen alle verzoeken die in deze categorie vallen . Om ervoor te zorgen dat het slachtoffer server de aanval niet kan blokkeren , zal de aanvaller het IP-adres van de aanvallende computers spoof en wezen blijven de denial of service- aanval .

Previous: Next:
  Network Security
·Hoe het opzetten van NAT voor …
·Hoe maak je een netwerk beveil…
·Conficker Worm Detection & Rem…
·Hoe maak je een malware Expert…
·De noodzaak van een Intrusion …
·Hoe maak je een firewall van C…
·Wat is Internet Security & Acc…
·Wat is een Role - Based Access…
·Wat Is Malware Protection ? 
  Related Articles
Hoe maak je een openbare IP Cisco- route…
Hoe je IP-adressen wijzigen 
Netgear Zal niet Acquire een IP 
Hoe u een statisch IP Met DD - WRT 
Ik heb een ADSL -modem en een draadloze …
Hoe maak je een statisch IP voor een NET…
Hoe het opzetten van een statisch IP op …
Hoe je IP-adressen geven van mijn Belkin…
Hoe kan ik meerdere statische IP-adresse…
  Netwerken Articles
·Hoe maak je een Wireless antenne 's Freq…
·Hoe maak je verbinding een Slingbox op e…
·Hoe te FootCandles converteren naar Lux 
·Hoe kan ik een externe computer met behu…
·Hoe kan ik beveiliging op uw computer vo…
·Hoe te Private Browsing Verwijder 
·Wat is de definitie van ISP ? 
·Stappen om een ​​traceroute uitvoeren 
·Hoe het ontwerpen van een VoIP 
Copyright © Computer Kennis http://www.nldit.com