*   >> Lectura Educación Artículos >> science >> computadoras

IP Spoofing y TCP número de secuencia Attacks

Mientras que las diversas formas de ataques de suplantación tienen múltiples objetivos; que un atacante (s) desea llevar a cabo, la gran mayoría de los ataques de suplantación tienden a dirigirse hacia el atacante (s) ganando con éxito el acceso a los activos de la red /sistema, recursos y servicios a los que no están legítimamente derecho.


< p> La suplantación - A menudo este se manifestará por el atacante hacerse pasar por una entidad de red /sistema debidamente autenticado con los privilegios adecuados y los derechos de acceso necesarios para el atacante para lanzar procesos complementaria (incluidos los guiones y malware) destinados a entregar al atacante lo que son después

Subversion dentro -. Una cuestión importante aquí es que el atacante no es únicamente un "outsider".

Subversion desde dentro ha sido durante mucho tiempo en lo alto de la lista de las fuentes más probables de crear el máximo daño de riesgos /amenazas. En la mayoría de los casos que involucran y "información privilegiada", la "información privilegiada" por lo general se asoció con un "outsider". En estos casos el papel del "insider" es generalmente para proporcionar el forastero ", con la información que el" outsider "se puede utilizar para implementar el ataque (s)

Las entidades de red /sistema -.

Un tema común con ataques de suplantación es que no están exclusivamente dirigidos contra la subversión y asumiendo la identidad de los seres humanos autenticados legítimos. Ambos red /dispositivos del sistema y software de red /sistema también se enfrentan a la amenaza directa de algunos ataques de suplantación.

Una razón para esto es que la mayoría de ordenadores y sistemas informáticos tienen un considerable número de cuentas que se utilizan para ejecutar las tareas del sistema y realizar funciones de sistema /red

Cuentas no humanos - Algunas de las cuentas no humanos para ser encontrado con Windows incluyen: Servicio de red, sistemas y servicios locales. La mayoría de estas cuentas también tienen mayores privilegios y derechos asociados a ellos que "normal".

Cuentas de usuario, que es por qué son esos objetivos populares para el ataque

Protocolo de Internet (IP) Los ataques de suplantación

IP spoofing implica la modificación de paquetes a nivel TCP. Este paquete modificado se usa entonces para atacar sistemas conectados en Internet que proporcionan diferentes servicios TCP /IP. A diferencia de un ataque Smurf; donde se utiliza la

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.