Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Welk type netwerkaanval omvat willekeurig het openen van veel telnetaanvragen voor een router en resulteert in een geldige beheerder die geen toegang heeft tot het apparaat?
Het type netwerkaanval dat u beschrijft, wordt een Denial of Service (DOS) -aanval genoemd , specifiek A Syn Flood Attack .

Hier is hoe het werkt:

* Telnet -aanvragen: Telnet is een ouder protocol dat wordt gebruikt voor externe toegang tot apparaten, die vaak authenticatie vereisen.

* Willekeurig openen van aanvragen: De aanvaller stuurt een groot aantal telnetverbindingsverzoeken (SYN -pakketten) naar de router en doet zich voor als legitieme gebruikers.

* de router overweldigen: De router heeft een beperkt aantal middelen om deze verzoeken af ​​te handelen. De stroom van verzoeken overweldigt de verwerkingskracht van de router.

* Blokkerende legitieme toegang: De router wordt zo druk bezig met het reageren op de nepverzoeken dat hij geen legitieme verbindingspogingen kan verwerken, inclusief die van de beheerder.

Key -kenmerken van een SYN -overstromingsaanval:

* doel: Voorkom dat legitieme gebruikers toegang hebben tot het apparaat.

* methode: Een groot aantal syn -pakketten verzenden.

* Doel: Netwerkapparaten zoals routers, servers, etc.

* resultaat: Ontkenning van service voor legitieme gebruikers.

Opmerking: Hoewel de beschrijving Telnet vermeldt, kunnen SYN-overstromingsaanvallen zich richten op elk protocol dat een drieweg handdruk gebruikt voor het instellen van een verbinding.

Previous: Next:
  Network Security
·De nadelen van Password Authen…
·Hoe Zet een uitzondering op ee…
·Voordelen en nadelen van biome…
·Hoe te configureren Slingbox T…
·Hoe maak je een openbare Proxy…
·Wat beschrijft geen kwetsbaarh…
·Hoe is de internet de bescherm…
·Hoe je SSL gebruiken met Tomca…
·Wat is beveiligd voorschot? 
  Related Articles
Wat zijn twee kenmerken van de IEEE 1284…
Een systeem heeft een N-Layer Protocol-h…
Wat is het doel van het maken van een DM…
Welk authenticatieprotocol maakt gebruik…
Wat is de betekenis van een eigen netwer…
Er wordt gezegd dat bij het doorgeven va…
Is de code van acceptabel gedrag dat geb…
Wat is de conventie die wordt gebruikt v…
Essay over verdiensten en demeirts van i…
  Netwerken Articles
·Hoe Hook Up the 5 - Port 10/100Mbps Fast…
·Hoe het opzetten van een Remote Access N…
·Wat is SSL Mode? 
·Hoe kunt u het signaal van uw draadloze …
·Kunnen twee netwerken met hetzelfde IP -…
·De authenticatiebeschermingsmethode word…
·De firewall bepaalt of netwerkverkeer na…
·Welke vier gerouteerde protocollen worde…
·Tutorial over hoe te gebruiken Flash Med…
Copyright © Computer Kennis https://www.nldit.com