Составители:
221
Рис. 16.5 а - Атакующий создает направленный «шторм» ложных DNS-
ответов на Хост 1
Рис. 16.5 б - Хост 1 посылает DNS-запрос и немедленно получает ложный
DNS-ответ
Рис. 16.5 в - Фаза приема, анализа, воздействия и передачи перехваченной
информации на ложном сервере
Рис. 16.5 - Внедрение в Internet ложного сервера путем создания
направленного «шторма» ложных DNS-ответов на атакуемый хост
Далее атака развивается по следующей схеме. Как только цель атаки
(атакуемый хост) обратится по имени к хосту top.secret.com, то от данного
Рис. 16.5 а - Атакующий создает направленный «шторм» ложных DNS-
ответов на Хост 1
Рис. 16.5 б - Хост 1 посылает DNS-запрос и немедленно получает ложный
DNS-ответ
Рис. 16.5 в - Фаза приема, анализа, воздействия и передачи перехваченной
информации на ложном сервере
Рис. 16.5 - Внедрение в Internet ложного сервера путем создания
направленного «шторма» ложных DNS-ответов на атакуемый хост
Далее атака развивается по следующей схеме. Как только цель атаки
(атакуемый хост) обратится по имени к хосту top.secret.com, то от данного
221
Страницы
- « первая
- ‹ предыдущая
- …
- 219
- 220
- 221
- 222
- 223
- …
- следующая ›
- последняя »
