“Conocimientos Redes>Seguridad de Red

Técnicas de IP Spoofing

2011/4/25
IP spoofing es una técnica que se emplea con frecuencia por personas que desean engañar a sus identifican por falsificar la dirección IP de su ordenador . Mientras que la inspiración detrás de la realización de una sesión IP spoofing puede variar, el resultado final puede ser perjudicial para la seguridad en Internet . Se utilizan varios métodos para lograr el objetivo de la suplantación de IP , algunos son obsoletos , mientras que otros son las amenazas a las computadoras modernas. Hombre en el centro Atacar

Este tipo de ataque se basa en interceptar y redirigir el tráfico de la víctima y el host de confianza en el equipo del atacante. El atacante intenta pararse entre la víctima y el host de confianza y manipular información. El atacante trucos individuales computadora de la víctima en el pensamiento de que el ordenador del atacante es el anfitrión y trucos informáticos del host de confianza en el pensamiento de la computadora es la computadora de la víctima. A partir de la víctima y de la perspectiva del organizador de la información parece válido y digno de confianza , pero el atacante en el medio se puede controlar el flujo de información.
No Blind Spoofing

Cuando la víctima y el agresor se encuentran en la misma subred o LAN , un ataque de suplantación no ciego puede tener lugar . En esta situación, los números involucrados en el reconocimiento y la secuencia pueden ser " olfateó " o determinan usando un programa que puede interceptar los datos que la víctima está enviando y recibiendo . Esto es muy peligroso para la víctima como un ataque de esta naturaleza podría dar lugar a secuestros de sesión . Esencialmente , el atacante obtendrá los números a través de un programa sniffer y corromper el flujo de datos de la computadora víctimas; terminar la conexión . El atacante entonces restablecer la conexión eludiendo así cualquier método de autenticación.
Blind Spoofing

Esta técnica de spoofing IP es avanzado y requiere los números para calcular . Dado que la víctima y el atacante no se encuentran en la misma subred , los programas de " rastreadores " no pueden encontrar el reconocimiento y números de secuencia directa del tráfico local. Esto requiere que el atacante utilizar otros métodos para determinar los números. Esto se logra mediante el envío de una serie de paquetes de datos a la computadora de la víctima y el muestreo de los datos que se reciben . Una vez determinados los números, el atacante corrompe el flujo de datos original y restablece la conexión con las credenciales de la víctima. Mientras que los sistemas operativos modernos tienen garantías contra este tipo de ataque , los equipos más antiguos no tenían esas características y el número TCP /IP podrían obtenerse con relativa facilidad. Las computadoras modernas utilizan un generador de números aleatorios para asegurar el reconocimiento de TCP /IP y los números de secuencia.
Ataque de denegación de servicio

El objetivo de un ataque de denegación de servicio es bloquear todas las conexiones disponibles desde y hacia el anfitrión y los clientes . Esto se logra mediante el uso de todo el ancho de banda que se asigna el servidor . Un atacante envía una ráfaga de peticiones coordinadas varias veces por segundo al servidor víctima, utilizando para ello todas las conexiones. Servidores modernos están equipados con herramientas que pueden localizar los clientes que solicitan demasiados datos en un período de tiempo determinado y denegar las solicitudes que entran en esta categoría. Para garantizar que el servidor víctima no puede bloquear el ataque , el atacante suplantar la dirección IP de los equipos que atacan y esencialmente continuar con el ataque de denegación de servicio.

Seguridad de Red
Cómo recuperar Si Atrapado en un BigFix Install
Cómo probar un débil SSL
¿Cómo puedo saber si un certificado digital ha sido revocado
¿Qué es Oracle IRM
Cómo comprobar su seguridad Wireless
Cómo instalar Comodo SSL
Cómo bloquear Spoofing
Cómo llegar en Facebook en la escuela , paso a paso
Conocimientos Informáticos © http://www.ordenador.online