Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Sfide nella IP Spoofing

IP spoofing è stato generalmente uno dei metodi più comuni di attacco online. In IP spoofing , un attaccante ottiene l'accesso non autorizzato a un host o una rete con l'invio di un messaggio dannoso che sembra provenire da un indirizzo di fiducia . L' attacco funziona in modo tale che l'attaccante acquisisce l' indirizzo IP di un host attendibile e trasforma le intestazioni dei pacchetti in modo che l'host attendibile sembra essere la fonte . Ci sono alcuni tipi di attacchi che implementano l'IP spoofing . Sfide in soluzioni per la prevenzione

Non ci sono soluzioni semplici per gli attacchi di spoofing IP, tra cui DDoS e TCP SYN flooding . Mail di phishing causano obiettivi a perdere soldi, mentre il phisher è irreperibile . Ci sono diversi metodi per la prevenzione di attacchi di spoofing , che sono classificati nella prevenzione prima della trasmissione , rilevamento di spoofing durante la trasmissione e rilevamento di spoofing dopo l'arrivo a destinazione. Queste soluzioni possono prevenire gli attacchi di spoofing IP in una certa misura , tuttavia, a causa della progettazione inerente di indirizzi TCP /IP , sono limitati nel prevenire efficacemente gli attacchi
Sfide nella Distributed Denial of Service ( DDoS ) . Attacchi

Una grande sfida per siti e-commerce è il modo per consentire e favorire il traffico Internet , eliminando il traffico dannoso o addirittura pericoloso . Attacchi DDoS contro siti e-commerce sono evoluti e prosperato su Internet grazie allo sviluppo della tecnologia attacco open-source e difetti del software impliciti . Gli attacchi DDoS che hanno implementato indirizzi falsi di origine sono uno dei principali problemi di rete di sicurezza . Ingresso di filtraggio possono essere utilizzati per difendere le reti contro gli attacchi DDoS . Questa tecnica è improbabile per ridurre completamente le possibilità di attacchi di spoofing IP come host all'interno della stessa rete , in quanto i clienti possono ancora fingere di essere qualsiasi altro host nei domini dei clienti.

Per migliorare i metodi di DDoS arresto attacchi , un nuovo sviluppo , noto come metodo di sicurezza di rete - gestione intelligente , è in grado di distribuire finalmente una contromisura . Una limitazione importante di applicazione di questo metodo è che degrada le prestazioni della rete in modo sostanziale.
Sfida in Anti- spoofing con accesso Liste

Il controllo di accesso liste metodo ( ACL) è quella di scartare i pacchetti in arrivo su router che non sono i percorsi praticabili dagli indirizzi fonte attendibile. In generale , bisogna configurare l'elenco di controllo di accesso per rifiutare i pacchetti infiltrazioni se l'indirizzo sorgente è all'interno della vostra rete e scartare il traffico in uscita , se l'indirizzo sorgente non sono all'interno della vostra rete . Tuttavia, poiché le reti sono varie e configurazioni si basano su i confini della rete e lo spazio indirizzo , non è possibile fornire una configurazione uniforme per la distribuzione di liste di accesso anti- spoofing .

 

networking © www.354353.com