spot_img
More
    spot_img
    HomeTecnologiaSuggerimenti e trucchiCrittografia e The Rogue Router

    Crittografia e The Rogue Router

    -

    crittografia del router canaglia

    Un router si trasforma in un router canaglia se i criminali informatici lo dirottano per reindirizzare i dati a una posizione modificata manualmente, in sostanza, intercettando il traffico e deviandolo dalla sua destinazione valida. Questo tipo di attacco informatico è noto come BGP Hijacking DDoS ed è noto come una forma di attacco DDoS a livello di applicazione.

    Per questo tipo di attacco informatico, un’applicazione di controllo malware completa sui dispositivi di invio o ricezione non sarà di aiuto. Questo tipo di attacco informatico non è correlato a minacce come malware e virus e si verifica dopo che i dati lasciano i dispositivi endpoint come laptop, desktop o smartphone e iniziano a viaggiare da un router all’altro sul Web.

    Tuttavia, se questa applicazione include una soluzione VPN, aiuterà a proteggere i tuoi dati crittografandoli costantemente se capita di intersecare un router canaglia nel cyberspazio.

    Innanzitutto, esaminiamo cos’è un router, parliamo di più di come un router è costretto a diventare un canaglia, spionaggio, malrouter e come la crittografia può aiutare a proteggere i tuoi dati privati ​​da un tale attacco.

    Spiegazione dei router

    In parole povere, come suggerisce il nome, un router instrada i dati; essenzialmente, quando invii un messaggio su Internet, diciamo un’immagine a qualcuno tramite un’applicazione di messaggistica come WhatsApp, i dati devono viaggiare su diversi router prima di raggiungere il destinatario previsto.

    Visualizzazione rapida del percorso dei tuoi dati su Windows

    Supponiamo che tu sia un utente Windows e desideri vedere, ad esempio, il percorso e i rispettivi router per uno scenario di comunicazione specifico come raggiungere usatoday.com. In tal caso, è possibile: aprire un prompt dei comandi DOS cercando la parola run nella ricerca principale di Windows e nella finestra di dialogo di esecuzione digitare cmd ad quindi fare clic su OK o premere invio.

    Una volta nel prompt dei comandi, digita tracert usatoday.com e quindi premi invio.

    I risultati dovrebbero dirti quanti hop sono stati necessari per raggiungere usatoday.com dal tuo dispositivo, l’indirizzo di rete di quegli hop o router, che verrà presentato nel rispettivo ordine del percorso.

    Tipi di router

    1. Router principale
    2. Router per bordi
    3. Router di distribuzione
    4. Router senza fili
    5. Router virtuale

    Protocolli di instradamento

    Poiché i router devono costantemente comunicare tra loro, hanno bisogno di protocolli o di un linguaggio comune per comunicare tra loro. Elenchiamo alcuni protocolli di routing in modo da poter acquisire maggiore familiarità nell’area:

    1. Protocollo gateway esterno (EGP)
    2. Enhanced Interior Gateway Routing Protocol (EIGRP)
    3. Border Gateway Protocol (BGP)
    4. Routing Information Protocol (RIP)
    5. Protocollo gateway interno (IGRP)
    6. Apri prima il percorso più breve (OSPF)
    7. Sistema intermedio a sistema intermedio (IS-IS)

    Spiegazione degli attacchi DDoS di dirottamento di BGP

    Come coniato in questo articolo, un router canaglia viene utilizzato per dirottare attacchi DDoS BGP; il protocollo BGP o Border Gateway ottiene i prefissi di rete per sapere dove devono essere instradati i dati. Un cybercriminale impersona un prefisso di rete legittimo che fa sì che i dati vengano instradati al criminale informatico o a un’altra posizione di interesse e non alla destinazione prevista.

    Alla base di un tale attacco possono esserci molti motivi diversi, come un attacco man-in-the-middle che reindirizza il traffico Internet a un sito falso o semplicemente tenta di intercettare e visualizzare informazioni riservate, che potrebbero essere utili per molte ragioni diverse.

    Passi che puoi intraprendere per proteggerti

    Non c’è molto che puoi fare; non sei una grande società di telecomunicazioni che esegue questi dispositivi ad alta richiesta. Tuttavia, crittografando i tuoi documenti più importanti, ad esempio nei documenti di Office 365 con una password e utilizzando un client VPN che crittografa sempre i tuoi dati, ti assicurerai che non sarà possibile utilizzarli se i tuoi dati finiscono nelle mani sbagliate.

    Related articles

    Stay Connected

    0FansLike
    0FollowersFollow
    0FollowersFollow
    0SubscribersSubscribe
    spot_img

    Latest posts