Abstrait

ANALYSE D'ATTAQUE MITM DANS UN APPARIEMENT SIMPLE SÉCURISÉ

Praveen Kumar Mishra

Cet article explique les différents types d'attaques MITM, leurs conséquences, techniques et solutions dans différentes circonstances, offrant aux utilisateurs la possibilité de choisir entre plusieurs solutions. L'attaque de l'homme du milieu (MITM) est l'une des principales techniques de piratage informatique. L'attaque MITM peut invoquer avec succès des attaques telles que le déni de service, l'usurpation DNS et le vol de port. Les attaques MITM de toutes sortes ont de nombreuses conséquences surprenantes pour les utilisateurs, telles que le vol d'identifiant de compte en ligne, de mot de passe, le vol d'identifiant ftp local ou de session telnet, etc. L'attaque de l'homme du milieu est largement utilisée comme méthode d'attaque du réseau. Pour découvrir comment fonctionne ce type d'attaque, cet article décrit une méthode d'attaque de l'homme du milieu basée sur l'usurpation ARP et propose une méthode pour prévenir de telles attaques. Une nouvelle méthode est proposée dans cet article pour sécuriser l'échange de clés publiques dans SSP. En adoptant la technique proposée, l'échange de clés publiques devient plus sûr et, par conséquent, le processus de SSP sera sécurisé, fiable et offrira une protection contre les attaques de type Man-In-The-Middle (MITM)

Avertissement: Ce résumé a été traduit à l'aide d'outils d'intelligence artificielle et n'a pas encore été examiné ni vérifié

Indexé dans

Google Scholar
Academic Journals Database
Open J Gate
Academic Keys
ResearchBible
CiteFactor
Electronic Journals Library
RefSeek
Hamdard University
Scholarsteer
International Innovative Journal Impact Factor (IIJIF)
International Institute of Organised Research (I2OR)
Cosmos

Voir plus