*   >> Lectura Educación Artículos >> science >> computadoras

IP Spoofing y TCP número de secuencia Attacks

suplantación de identidad en conjunción con ICMP inundaciones para crear un (DoS) ataque de Denegación de Servicio, la suplantación de IP se utiliza para convencer a un sistema que se está comunicando con una entidad autenticada conocido permitiendo así que un intruso para obtener acceso a la red y sus recursos .

Proceso de suplantación de IP - ataques de suplantación de IP generalmente siguen el siguiente proceso:

  1. En primer lugar los identifica atacante y descubre las direcciones IP de varios dispositivos en la red de destino.

    Para los "de afuera" sólo ataca esto se realiza con mayor frecuencia el uso de "detección de paquetes" utilidades tales como alambre Tiburón y Snort etc para capturar todo el tráfico pasa a través de la red.

  2. El siguiente paso consiste en que el atacante utilizando la detección de paquetes utilidad para conocer la dirección (s) IP, nombre (s) de host y dirección MAC (s) de un host (s) de confianza. Si no cifrar completamente todo el tráfico de red de forma predeterminada entonces usted es una víctima fácil para este tipo de ataque.


  3. Ahora el atacante (s) utiliza esta información para modificar el campo de la dirección IP de origen; de los paquetes que se desean enviar, para contener la dirección IP de la conocida serie de red de confianza.

  4. El atacante ya está listo para enviar estos paquetes a la dirección IP de origen suplantada (s) para el host de destino. El objetivo puede o no puede aceptar el paquete y actuar en consecuencia.


    Protocolo de Internet (IP) ataques de suplantación Contramedidas

    Cifrado - Usando una fuerte encriptación de todo el tráfico coloca sobre medios de transmisión, independientemente del tipo de medios de comunicación y su ubicación es la mejor manera de contrarrestar este tipo de ataque. Frente a un montón de paquetes cifrados mayoría de los atacantes simplemente pasar a objetivos más fáciles y hay millones de ellos

    La venganza y Espionaje - Sin embargo, si:.

    La motivación del atacante es la venganza por alguna percepción de espionaje mal o simplemente industrial entonces el atacante es más probable preparado para pasar mucho tiempo y recursos en sus esfuerzos. Su trabajo acaba de conseguir mucho más difícil

    Los ataques Smurf -. Spoofing e Inundaciones

    ataques Smurf emplean una combinación de suplantación de dirección IP e ICMP inundaciones para saturar una red de destino con el tráfico hasta el punto de que todo

    Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.