“Conocimientos Redes>Otros Informática Redes

¿Qué significa Spoofing Red

2014/4/6
¿ Spoofing es el acto de asumir la identidad de otra persona, equipo o programa. Suplantación de identidad de red toma muchas formas, pero todos con el mismo objetivo : el acceso no autorizado a los recursos de la red . Sin embargo , los administradores de red utilizan formas benignas de la suplantación de sus redes para reducir los flujos de tráfico. Mientras que la mayoría de las formas de falsificación son maliciosos , spoofing red es una técnica beneficiosa. Protocolo Spoofing

más tráfico de la red se realiza mediante el conjunto de protocolos de Internet. Dentro de este grupo es un protocolo llamado Protocolo de Control de Transmisión , o TCP . TCP establece conexiones , los mantiene y los rompe . Con el fin de mantener una conexión, el equipo que se conecta enviará periódicamente un paquete de verificación y esperar una respuesta . Esto genera tráfico adicional en la red. Cuando una red privada se desplaza sobre una línea pública o arrendada a un sitio remoto o PC , los paquetes de mantenimiento de conexión incurrirá en un cargo . Para reducir los cargos por transmisión de una línea alquilada, la puerta de entrada que conduce a ella puede hacerse pasar por el equipo remoto , atrapando a los mensajes TCP y responder a ellos. La pasarela altera los paquetes que normalmente se envía a incluir no su propia dirección , sino la del equipo remoto. La puerta de enlace es la suplantación de la TCP de conexión informática en la creencia de que está hablando con su interlocutor.
DNS Spoofing

Cuando un navegador de Internet es instruido para recuperar una página Web , la dirección web que se da no es una dirección real. Tiene que cruzar referencia a esta en un servidor de nombres de dominio sistema para obtener la dirección IP real del servidor Web. Las empresas pueden reducir los tiempos de respuesta mediante el mantenimiento de su propio servidor DNS. Cuando el navegador envía una solicitud al servidor DNS, el router lo desvía a un servidor interno que responde a la solicitud , incluyendo la dirección IP del servidor original DNS pública en la cabecera del paquete de datos. Por lo tanto , el navegador es falsa en el pensamiento de que ha recibido una respuesta de un servidor DNS a lo lejos, mientras que en realidad recibió la respuesta de un equipo en la misma red.
MAC Spoofing

Cada dispositivo que se conecta a una red tiene una dirección MAC. Cuando una empresa o registros individuales para el servicio de Internet con un proveedor de servicios de Internet , algunos ISP registran la dirección MAC del dispositivo de contacto en un principio. Sólo se aceptará la comunicación de esa dirección MAC. Si el cliente desea utilizar dos puntos de acceso a Internet, o si un nuevo dispositivo , como se introduce un router, el ISP va a rechazar todo contacto de ese nuevo dispositivo. Con el fin de engañar a los ISP para que acepten conexiones , el nuevo dispositivo envía todas las comunicaciones que se identifica con la dirección MAC de la conexión inicial. Esta parodia del gateway del ISP en el pensamiento de que sólo recibe las conexiones del módem registrada o router.
Malicioso Spoofing

más suplantación en Internet funciona en la otra dirección , extranjeros el acceso a una red , haciéndose pasar por un miembro de la red , ya sea por el uso de la dirección IP de un ordenador autorizado o la dirección MAC. Gateways de red tienen que comprobar cuidadosamente otros detalles del tráfico de entrada para validar la dirección IP de los paquetes de datos . El uso de técnicas de autorización , incluyendo contraseñas y cifrado también ayuda a vencer el spoofing .

Otros Informática Redes
Cómo eliminar un grupo de trabajo del equipo
Cómo evitar los filtros de Internet sin un proxy
Cómo poner archivos EPS En el Buzón Mac
Cómo iniciar sesión en Avaya CM
Cómo comprobar un ping desde un ordenador
Cómo conectar una tarjeta AirPort de Apple a la red de Verizon Wireless
Cómo instalar una tarjeta Secure Email
Cómo sincronice el HP iPAQ mediante el cable de sincronización USB
Conocimientos Informáticos © http://www.ordenador.online