*   >> läser Utbildning artiklar >> science >> computers

IP spoofing och TCP Sequence Number Attacks

Även om olika former av spoofing attacker har flera syften; som en angripare (s) vill åstadkomma, den stora majoriteten av spoofing attacker tenderar att riktas mot angriparen (s) framgångsrikt få tillgång till nätverket /systemet tillgångar, resurser och tjänster som de inte är legitimt har rätt. Omdömen < p> Imitation - Oftare än inte detta kommer att vara uppenbara av angriparen härma ett vederbörligen bestyrkt nätverk /system enhet med rätt behörighet och åtkomsträttigheter som krävs för angriparen att lansera ytterligare processer (inklusive manus och malware) som syftar till att leverera till angriparen det som de är ute efter Omdömen

Subversion inifrån -. En viktig fråga här är att angriparen är inte bara en "outsider". Subversion inifrån har länge stått högt upp på listan över de källor som mest sannolikt att skapa största möjliga skada risk /hot. I de flesta fall som rör och "insider" i "insider" vanligtvis samarbetar med en "outsider". I dessa fall "insider" roll är i allmänhet att förse outsider "med uppgifter som" outsider "kan användas för att genomföra attacken (s) Review

Nätverk /systemenheter -. Ett gemensamt tema med spoofing attacker är att de inte enbart riktad mot subverting och under antagande identiteten för berättigade autentiserade människor. Både nätverks /systemenheter och nätverk /systemprogram står också direkt hot från vissa spoofing attacker. En orsak till detta är att de flesta datorer och datasystem har ett stort antal konton som används för att köra systemuppgifter och utföra system /nätverksfunktioner

Non-mänskliga konton - Några av de icke-mänskliga konton vara hittas med Windows inkluderar: NETWORK SERVICE, SYSTEM och lokal service. De flesta av dessa konton har också större privilegier och rättigheter som är förknippade med dem än "normal;". Användarkonton och det är därför de är så populära mål för attack Omdömen

Internet Protocol (IP) spoofing attacker

IP spoofing innebär paket modifiering på TCP nivå. Denna modifierade paket används sedan för att attackera Internet-anslutna system som ger olika TCP /IP-tjänster. Till skillnad från en smurf attack; där spoofing används tillsammans med ICMP översvämning för att skapa en Denial of Service (DoS) attack är IP spoofing används för att övertyga ett system som den kommunicerar med en känd bestyrkt enhet varigenom en inkräktare att få tillgång till nätverket och dess resurser .

IP spoofing Process - IP spoofing attacker följer i al

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 läser Utbildning artiklar,http://utbildning.nmjjxx.com All rights reserved.