*   >> Lese Utdanning Artikler >> science >> computers

IP Spoofing og TCP Sequence Number Attacks

Selv om forskjellige former for spoofing angrep har flere målsettinger; som en angriper (e) ønsker å oppnå, det store flertallet av spoofing angrep en tendens til å være rettet mot angriperen (e) med hell å få tilgang til nettverk /system eiendeler, ressurser og tjenester som de ikke er legitimt krav på.


< p> etterligning - Oftere enn ikke dette vil være manifest av angriperen utgi en behørig godkjent nettverk /systemenhet med de riktige privilegier og rettigheter som er nødvendige for angriperen å lansere flere prosesser (inkludert skript og malware) som er beregnet til å levere til angripe det som de er etter

Subversion From Within -. Ett stort problem her er at angriperen er ikke bare en "outsider". Subversion innenfra har lenge vært høyt oppe på listen over de risk /trusselkilder mest sannsynlig til å skape maksimal skade.

I de fleste saker og "insider" the "insider" er vanligvis inngått samarbeid med en "outsider". I disse tilfellene "insider" rolle er generelt å gi outsider "med informasjon som" outsider "kan bruke til å gjennomføre angrep (e)

Nettverk /System Entities -. En vanlig tema med spoofing angrep er at de ikke er utelukkende rettet mot undergraving og forutsatt at identiteten til legitime autentiserte mennesker. Begge nettverk /system enheter og nettverk /systemprogramvaren også møte direkte trussel fra noen spoofing angrep.

En grunn til dette er at de fleste datamaskiner og datasystemer har et betydelig antall kontoer som brukes til å kjøre systemoppgaver og utføre system /nettverksfunksjoner

Ikke-menneskelige Accounts - Noen av de ikke-menneskelige kontoer for å være funnet med Windows inkluderer: NETWORK SERVICE, SYSTEM og LOKAL SERVICE. De fleste av disse kontoene har også større privilegier og rettigheter knyttet til dem enn "normal;".

Brukerkontoer som er grunnen til at de er så populære mål for angrepet

Internet Protocol (IP) spoofing angrep

IP spoofing innebærer pakke modifikasjon på TCP nivå. Denne modifiserte pakke blir deretter brukt til å angripe internett-tilkoblet systemer som gir ulike TCP /IP tjenester.

I motsetning til en Smurf angrep; hvor spoofing brukes i forbindelse med ICMP flom for å skape en Denial of Service (DoS) angrep, er IP spoofing brukes til å overbevise et system som den kommuniserer med en kjent godkjent enhet dermed slik at en inntrenger å få tilgang til nettverket og dets ressurser .

IP Spoofing Process - IP-spoofing angrep generelt følge føl

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Lese Utdanning Artikler,https://utdanning.nmjjxx.com All rights reserved.