Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Атака методом подмены IP-адреса или IP-спуфинг

РефератПомощь в написанииУзнать стоимостьмоей работы

Отметим, что атаки методом IP-спуфинга являются подготовительными мероприятиями для других атак. Связано это с тем, что посредством использования IP-спуфинга можно создать фундамент для дальнейшей вставки ложной информации или вредоносных команд в потоки имеющихся данных, которые передаются между клиентскими и серверными приложениями или по различным каналам связи между устройствами одного ранга… Читать ещё >

Атака методом подмены IP-адреса или IP-спуфинг (реферат, курсовая, диплом, контрольная)

Необходимо отметить, что IP-спуфинг, как метод хакерской атаки, имеет место тогда, когда злоумышленники, которые находятся внутри корпоративных сетей или вне их, выдают себя за санкционированных пользователей.

По сути, этого можно добиться двумя различными способами.

Во-первых, злоумышленники могут использовать:

  • — IP-адреса, которые находятся в пределах диапазона санкционированных IP-адресов;
  • — авторизованные внешние адреса, посредством использования которых доступ к определенным сетевым ресурсам является разрешенным. К примеру, речь идет о получении входа в привилегированный режим пограничного маршрутизатора либо межсетевого экрана.

Отметим, что атаки методом IP-спуфинга являются подготовительными мероприятиями для других атак. Связано это с тем, что посредством использования IP-спуфинга можно создать фундамент для дальнейшей вставки ложной информации или вредоносных команд в потоки имеющихся данных, которые передаются между клиентскими и серверными приложениями или по различным каналам связи между устройствами одного ранга [14].

Если злоумышленнику удается изменить алгоритм маршрутизации и направить трафик на ложный IP-адрес, он получит все пакеты и сможет отвечать на них так, будто он является санкционированным пользователем.

Успешная реализация атаки методом IP-спуфинга может повлиять на работу веб-сервера, так как злоумышленник, захвативший управление телекоммуникационной средой, может осуществить подмену веб-сервера на нелегитимный, а также вызвать отказ в обслуживании веб-сервером пользовательских запросов.

Рассмотрим существующие виды парольных атак.

Показать весь текст
Заполнить форму текущей работой