Comment surveiller l`activité du réseau
Si votre ordinateur est connecté à un réseau local ou un certain type de réseau Internet (soit un ou sans fil…
Une attaque smurf est un type de déni de service (DoS) attaque informatique - une attaque dans laquelle un attaquant tente d`empêcher les utilisateurs légitimes d`accéder à e-mails, des sites Web et d`autres services qui dépendent de l`ordinateur affecté - nommé d`après le programme utilisé pour initier l`attaque. Une attaque smurf désactive généralement complètement une connexion, mais peut aussi tout simplement à réduire le taux de transfert de données, ou de bande passante, de sorte que la connexion est lente.
Le principe sous-jacent d`une attaque smurf est qu`un attaquant envoie une quantité modérée de trafic réseau à un réseau ou de l`hôte, et ce faisant, inonde la cible avec une énorme quantité de trafic. Les victimes de l`attaque schtroumpf peuvent être affectés directement, ou peuvent faire partie d`un réseau qui est abusé pour amplifier l`attaque.
Une attaque smurf repose sur l`Internet Control Message Protocol (ICMP), dont la fonction principale est de retourner des messages d`erreur lorsque des unités, ou des paquets, des problèmes d`expérience des données en transit à travers un réseau. ICMP est utilisé légitimement par un programme utilitaire appelé ping. Ping teste la connexion entre deux hôtes du réseau. Cependant, en envoyant une requête ping avec une adresse source forcée à un routeur - un dispositif qui transmet des paquets de données entre les réseaux - un attaquant peut diffuser la demande à tous les ordinateurs d`un réseau. Les ordinateurs répondent à la source supposée de la demande et, si un nombre suffisant d`ordinateurs reçoivent la demande, ils inondent le réseau avec le trafic.
Le fait que les attaques smurf utilisent des adresses forgées signifie que les individus et les organisations trouvent qu`il est difficile de déterminer l`identité et l`emplacement d`un attaquant, quel que soit le niveau d`attaque. Les administrateurs réseau peuvent empêcher les attaques smurf par la configuration des routeurs de ne pas transmettre les diffusions dirigées vers le reste du réseau - dont certains ne par défaut - et les fonctions qui empêchent l`adresse source de falsification permettant. Ces actions empêchent les attaques smurf lancées localement et le réseau étant utilisé comme un réseau d`amplificateur pour de telles attaques.
Les attaquants peuvent augmenter la taille des paquets de données qu`ils envoient - jusqu`à la taille maximale autorisée par la norme de réseau Ethernet - pour augmenter la puissance d`une attaque smurf. De même, plus la connexion réseau à un attaquant a, plus des perturbations qu`il peut infliger à l`hôte ou le réseau cible. Dans certains cas, l`afflux de trafic vers l`hôte cible peut être assez grande pour causer des problèmes majeurs pour les réseaux en amont de la cible.
Si votre ordinateur est connecté à un réseau local ou un certain type de réseau Internet (soit un ou sans fil…
Test de la vitesse de votre réseau local est une étape importante dans le dépannage, vous permettant de voir si les…
le débit du réseau se réfère au débit moyen de données réussi ou la remise des messages sur une liaison de…
Dans les réseaux informatiques, les sous-réseaux sont utilisés à des fins de routage. réseaux de protocole…
Le pare-feu de SonicWall vous permet de bloquer un certain nombre d`attaques internes et externes sur votre réseau. Il…
Pinging est une méthode simple de tester si un ordinateur est capable de transférer des données sur un réseau. Il…
Si vous avez plusieurs ordinateurs connectés à travers une connexion au réseau local (LAN), vous pouvez partager une…
Lorsque vous cherchez l`adresse IP d`un périphérique ou un ordinateur dans le réseau, vous devez au moins le nom…
Le Lenovo ThinkPad est le modèle phare parmi les ordinateurs portables du fabricant. Comme avec tout ordinateur…
Comme le note Webopedia, les routeurs sont situés au niveau des passerelles de réseaux. Ils sont responsables de la…
Ordinateurs et systèmes de réseaux connectés à Internet communiquent via Internet Protocol Suite, ou TCP / IP. Le…
Une adresse IP est souvent avec un numéro appelé le masque de sous-réseau, qui détermine le sous-réseau de l`hôte…
logiciel de sécurité pare-feu matériel ou contrôle le flux du trafic réseau - en d`autres mots, unités ou…
Le facteur clé dans les opérations de commutateurs et de routeurs est le système d`adressage chaque utilisation. Les…
Comme les entreprises comptent davantage sur l`Internet pour faire des affaires, il est plus facile de déclencher les.…
Le service de communication par Internet Skype utilise Voice over Internet Protocol (VoIP) pour établir appels vocaux…
Un des outils de dépannage les plus élémentaires d`un ingénieur réseau utilise est la commande "ping". De établir…
Le client DHCP ID permet à un ordinateur de participer aux procédures de protocole de configuration d`hôte…
Un pont de réseau, ou d`un commutateur de couche 2, relie deux réseaux différents locaux (LAN) ou segments du même…
Les composants utilisés pour établir un réseau local (LAN) ont une variété de fonctions. Le thème fédérateur…
Les routeurs sont des dispositifs utilisés sur un réseau pour diriger le trafic Internet à partir de la source à la…