In a double tagging attack, an attacking host connected on a 802.1q in การแปล - In a double tagging attack, an attacking host connected on a 802.1q in ไทย วิธีการพูด

In a double tagging attack, an atta

In a double tagging attack, an attacking host connected on a 802.1q interface prepends two VLAN tags to packets that it transmits. The packet (which corresponds to the VLAN that the attacker is really a member of) is forwarded without the first tag, because it is the native VLAN. The second (false) tag is then visible to the second switch that the packet encounters. This false VLAN tag indicates that the packet is destined for a target host on a second switch. The packet is then sent to the target host as though it originated on the target VLAN bypassing the network mechanisms that logically isolate VLANs from one another. However, this attack allows to send packets toward the second switch, but possible answers are not forwarded to the attacking host.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
โจมตีระบุป้ายคู่ โฮสต์การโจมตีที่เชื่อมต่อในการ 802.1q อินเทอร์เฟซ prepends สองแท็ก VLAN เพื่อส่งข้อมูลที่จะส่ง แพคเก็ต (ซึ่งตรงกับ VLAN ที่ผู้โจมตีที่เป็นสมาชิกของ) จะถูกส่งต่อ โดยไม่มีแท็กแรก เนื่องจาก VLAN เป็น แท็ก (ปลอม) ที่สองจากนั้นจะเห็นสวิตช์ที่สองที่พบแพคเก็ต แท็กนี้ VLAN เท็จบ่งชี้ว่า แพคเก็ตถูกกำหนดสำหรับโฮสต์เป้าหมายบนสวิตช์สอง แพคเก็ตจากนั้นถูกส่งไปยังโฮสต์ปลายทางเหมือนมันมาเป้าหมาย VLAN เลี่ยงกลไกเครือข่ายที่แยก VLANs กันทางตรรกะ อย่างไรก็ตาม โจมตีทำให้การส่งแพ็กเก็ตไปยังสวิตช์ที่สอง แต่ไม่ได้คำตอบจะถูกส่งต่อไปยังโฮสต์โจมตี
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ในการโจมตีการติดแท็กคู่เจ้าภาพโจมตีเชื่อมต่อกับอินเตอร์เฟซ 802.1q prepends สองแท็ก VLAN แพ็คเก็ตที่จะส่ง แพ็คเก็ต (ซึ่งสอดคล้องกับ VLAN ที่ผู้โจมตีที่เป็นจริงของสมาชิก) จะถูกส่งต่อไปโดยไม่ต้องแท็กแรกเพราะมันเป็นธรรมชาติ VLAN วินาที (เท็จ) แท็กเป็นแล้วสามารถมองเห็นสวิทช์ที่สองที่เผชิญหน้าแพ็คเก็ต แท็ก VLAN เท็จบ่งชี้ว่าแพ็คเก็ตเป็น destined สำหรับพื้นที่เป้าหมายในสวิทช์ที่สอง แพ็คเก็ตถูกส่งไปยังพื้นที่เป้าหมายราวกับว่ามันมีต้นกำเนิดใน VLAN เป้าหมายผ่านกลไกของเครือข่ายที่มีเหตุผล VLANs แยกจากคนอื่น อย่างไรก็ตามการโจมตีครั้งนี้จะช่วยให้การส่งแพ็กเก็ตไปยังสวิทช์ที่สอง แต่คำตอบได้ไม่ได้ส่งต่อไปยังโฮสต์โจมตี
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ในคู่แท็กโจมตี , โจมตีโฮสต์เชื่อมต่อกับอินเตอร์เฟซ 802.1q prepends สอง VLAN แท็กให้แพ็กเก็ตที่ส่ง แพ็คเก็ต ( ซึ่งสอดคล้องกับ VLAN ที่คนร้ายเป็นสมาชิก ) จะถูกส่งต่อโดยไม่ต้องแท็กแรกเพราะเป็น VLAN พื้นเมือง ที่สอง ( เท็จ ) TAG แล้วมองเห็นสองสลับที่แพ็คเก็ตเผชิญหน้า .แท็ก VLAN เท็จนี้ บ่งชี้ว่าแพ็คเก็ตเป็น destined สำหรับโฮสต์เป้าหมายบนสลับ 2 แพ็คเก็ตจะถูกส่งไปยังโฮสต์เป้าหมาย ราวกับว่ามันมาจากเป้าหมาย VLAN ผ่านเครือข่ายกลไกต่างๆ ที่สามารถแยกจากคนอื่น อย่างไรก็ตาม การโจมตีนี้จะช่วยให้การส่งแพ็กเก็ตต่อวินาที สลับกัน แต่คำตอบที่เป็นไปได้จะไม่ส่งต่อไปโจมตีโฮสต์
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: