Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour installer la prot…
  • Comment faire pour installer Comodo …
  • Description des signatures électron…
  • Avez-vous d'utiliser un réseau séc…
  • Comment vérifier l'URL d'un virus 
  • Comment bloquer les applications ave…
  • Protocole de transfert 
  • Comment obtenir l'autorisation d'un …
  • Comment prévenir les attaques DoS s…
  • Comment surveiller Network Software 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les défis de l'IP Spoofing

    usurpation d'adresse IP a généralement été l'une des méthodes d'attaque en ligne les plus communs. En usurpation d'adresse IP , un attaquant obtient un accès non autorisé à un hôte ou un réseau en envoyant un message malveillant qui semble provenir d'une adresse de confiance. L'attaque fonctionne de telle façon que l'attaquant obtient l'adresse IP d'un hôte de confiance et transforme les en-têtes de paquets de sorte que l' hôte de confiance semble être la source. Il ya quelques types d'attaques qui mettent en œuvre l'IP spoofing . Défis dans les solutions de prévention

    Il n'y a pas de solutions simples pour les attaques de spoofing IP, y compris DDoS et TCP SYN inondations. Les courriels d'hameçonnage causent des objectifs pour perdre de l'argent alors que le fraudeur est introuvable . Il existe plusieurs méthodes de prévention des attaques de spoofing , qui sont classés dans la prévention avant la transmission , la détection d'usurpation lors de la transmission et de détection d'usurpation après l'arrivée à la destination. Ces solutions peuvent empêcher les attaques de type spoofing IP à un certain degré , mais en raison de la conception même des adresses TCP /IP , ils sont limités à prévenir efficacement les attaques
    défis de déni de service distribué ( DDoS) . attaques

    Un grand défi pour sites e-commerce est de savoir comment permettre et encourager le trafic Internet tout en éliminant le trafic malveillant ou même dangereux. Attaques DDoS contre les sites e -commerce ont évolué et prospéré sur Internet grâce au développement des technologies de l' attaque open-source et failles logicielles implicites. Les attaques DDoS qui ont déployé des fausses adresses sources sont l'un des principaux problèmes de sécurité réseau . Le filtrage d'entrée peuvent être utilisés pour défendre les réseaux contre les attaques DDoS . Cette technique est peu susceptible de réduire complètement les risques d'attaques de spoofing IP comme hôtes du même réseau , les clients peuvent toujours faire semblant d'être un autre hôte sur les domaines de la clientèle .

    Pour améliorer les méthodes de DDoS arrêt attaques, un nouveau développement , connue sous le nom d'une méthode de sécurité de gestion de réseau intelligent, est en mesure de déployer éventuellement une contre-mesure . Une limite importante de la mise en œuvre de cette méthode est qu'elle dégrade la performance du réseau de manière substantielle.
    Challenge anti- spoofing avec Access Lists

    Le contrôle d'accès listes méthode (ACL) est d' éliminer les paquets qui arrivent sur ​​les routeurs qui ne sont pas des chemins viables à partir des adresses de source fiable. En général , il faut configurer la liste de contrôle d'accès à rejeter les paquets de pénétration si l'adresse de source est à l'intérieur de votre réseau et jeter le trafic sortant si l'adresse source ne sont pas dans votre réseau. Cependant, parce que les réseaux sont variées et configurations s'appuient sur les limites du réseau et un espace d' adresse , il n'est pas possible de fournir une configuration uniforme pour le déploiement de listes d'accès anti- spoofing.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment puis-je Power Off Sonicwall 
  • Comment débloquer un Barracuda Web Filter 
  • Comment repérer le visionnement à distance ou un autre ordinateur Espionnage 
  • Comment obtenir l'autorisation d'un administrateur de l'ordinateur pour télécharger un fichier 
  • Recommandations pour les paramètres d'alarme Zone 
  • Comment donner un ordinateur autorisations à un réseau 
  • Comment sécuriser Linksys Internet 
  • Pourquoi les gens commettent des crimes informatiques 
  • Remote Access Problèmes de sécurité 
  • Comment faire pour bloquer une IP sur un PIX 
  • Connaissances Informatiques © http://www.ordinateur.cc