“Conocimientos Redes>Seguridad de Red

Desafíos en la suplantación de IP

2013/9/13
IP spoofing general ha sido uno de los métodos más comunes de ataque en línea. En IP spoofing , un atacante obtiene acceso no autorizado a un host o una red mediante el envío de un mensaje malintencionado que parece ser de un sitio de confianza . El ataque funciona de tal manera que el atacante adquiere la dirección IP de un host de confianza y transforma las cabeceras de los paquetes de modo que el host de confianza parece ser la fuente . Hay algunos tipos de ataques que implementan IP spoofing . Desafíos en soluciones de prevención de

No hay soluciones simples para los ataques de suplantación de IP , incluyendo DDoS y TCP SYN inundaciones. Correos electrónicos de phishing causan metas para perder dinero, mientras que el phisher no se puede rastrear . Existen varios métodos para la prevención de ataques de suplantación , que se clasifican en la prevención antes de la transmisión , detección de suplantación durante la transmisión y detección de suplantación de identidad después de la llegada al destino . Estas soluciones pueden prevenir los ataques de suplantación de IP en cierta medida , sin embargo , debido al diseño inherente de direcciones TCP /IP, que se limitan a prevenir eficazmente los ataques
Desafíos de denegación de servicio distribuida (DDoS ) . Ataques

Un gran reto para los sitios web de comercio electrónico es la forma de permitir y fomentar el tráfico de Internet , eliminando el tráfico malicioso o incluso peligrosos. Los ataques DDoS contra sitios web de comercio electrónico han evolucionado y prosperado a través de Internet , debido al desarrollo de la tecnología de ataque de código abierto y los defectos del software implícitos. Los ataques DDoS que han desplegado las direcciones de origen falsas son uno de los principales problemas con la red de seguridad . Filtrado de entrada se pueden utilizar para defender las redes contra los ataques DDoS . Esta técnica es poco probable que reduzca totalmente las posibilidades de ataques de suplantación de IP como hosts dentro de la misma red , ya que los clientes todavía pueden jugar a ser cualquier otro host en los dominios de los clientes.

Para mejorar los métodos de DDoS parada ataques , un nuevo desarrollo , conocido como un método de seguridad de gestión de red inteligente , es capaz de desplegar finalmente una contramedida . Una limitación importante de la aplicación de este método es que se degrada sustancialmente el rendimiento de la red .
Desafío en el Anti -spoofing con listas de acceso

de control de acceso Listas método ( ACL ) es descartar los paquetes que llegan en los routers que no son caminos viables de las direcciones de origen de confianza. En general , hay que configurar la lista de control de acceso para rechazar paquetes de ingreso , si la dirección de origen está dentro de su red y descartar el tráfico de salida , si la dirección de origen no están dentro de la red. Sin embargo , dado que las redes son variados y dependen de las configuraciones de los límites de la red y el espacio de la dirección , no es posible proporcionar una configuración uniforme para la implementación de las listas de acceso anti- spoofing .

Seguridad de Red
¿Qué es el sistema de detección de intrusiones de red
Consejos para la comprensión de SSL
Cómo bloquear Bing
Tipos de hackers informáticos Crimen
Cómo determinar Kerberos Aplicaciones Aware
Tipos de autenticación en la Red
Cómo arreglar una clave de seguridad inalámbrica de red que no es correcto en Vista
¿Qué es Pfs Linksys
Conocimientos Informáticos © http://www.ordenador.online