Serviço (DoS) Ataques

Postado em 17:59 by Administrador

A negação de serviço (DoS) é um ataque que entope tanta memória no sistema de destino que não se pode servir a seus usuários, ou faz com que o sistema de destino para travar, reiniciar, ou de outra maneira negar serviços para legitimar users.There são vários tipos diferentes de ataques DoS como veremos a seguir: -  
1) Ping da Morte: - O ping ataque morte envia datagramas ICMP de grandes dimensões (encapsulados em pacotes IP) para o comando victim.The Ping faz uso da solicitação de eco ICMP e mensagens de resposta de eco e é comumente usado para determinar se o host remoto está vivo. Em uma de ping de ataque mortal, no entanto, faz com que o sistema de ping remoto para desligar, reiniciar ou acidente. Para isso o atacante usa o comando ping em conjunto com argumento-l (usado para especificar o tamanho do pacote enviado) o ping do sistema de destino que excede o máximo de bytes permitidos pelo TCP / IP (65.536). exemplo: - c :/> ping-l 65540 hostname Por sorte, quase todos os sistemas operacionais hoje em dia não são vulneráveis ​​ao ping de ataque mortal. 
  2) Ataque Teardrop: - Sempre que os dados são enviados através da internet, ela é dividida em fragmentos no sistema de origem e remontada no sistema de destino. Por exemplo, você precisa enviar 3.000 bytes de dados de um sistema para outro. Em vez de enviar todo o pedaço em asingle pacote, os dados são divididos em pacotes menores, como os seguintes: * 1 pacote vai levar bytes 1-1000. * Pacote 2 levará bytes 1001-2000. * Pacote 3 vai levar bytes 2001-3000. No ataque de gota, no entanto, os pacotes de dados enviados para o computador de destino contais bytes que se sobrepõe a cada um dos outros. (Bytes 1-1500) (bytes 1001-2000) (1500-2500 bytes) Quando o sistema de destino recebe uma tal série de pacotes, não pode remontar os dados e, portanto, irá falhar, cair, ou reiniciar. Sistemas antigos de Linux, o Windows NT/95 são vulneráveis. 
  3) SYN - Ataque Flood: - No SYN.Flood ataque, vários pacotes SYN são enviados para o host de destino, todos com um endereço inválido IP de origem. Quando o sistema de destino recebe esses pacotes SYN, ele tenta responder a cada um com um pacote SYN / ACK, mas como todos os endereços IP de origem são inválidas no sistema de destino entra em estado de espera para a mensagem de ACK para receber a partir da fonte. Eventualmente, devido ao grande número de solicitações de conexão, a memória nos sistemas de destino 'é consumido. A fim de realmente afetar o sistema de destino, um grande número de pacotes SYN com endereços IP inválidos devem ser enviados.  
4) Ataque do terreno: - Um ataque de terra é semelhante ao ataque SYN, a única diferença é que em vez de incluir um endereço IP inválido, o pacote SYN incluir o endereço IP do próprio sysetm alvo. Como resultado, um loop infinito é criado dentro do sistema de destino, o que em última análise, trava e crashes.Windows NT antes do Service Pack 4 são vulneráveis ​​a este ataque.  
5) Smurf Ataque: - Existem 3 jogadores no ataque smurf-atacante, o intermediário (que também pode ser uma vítima) ea vítima. Na maioria dos cenários, o atacante falsifica o endereço IP de origem como o IP da vítima para o endereço de broadcast da rede intermediária. Cada host na rede intermediário responde, inundando a vítima ea rede de intermediário com o tráfego de rede.
Ataque Smurf Resultado: - O desempenho pode ser degradado de tal forma que a vítima, a vítima e as redes de intermediários ficam congestionados e inutilizável, ou seja, o entupimento da rede e impedindo que usuários legítimos de obtenção de serviços de rede.
 
6) UDP - ataque de inundação: - duas serviços UDP: echo (que ecos de volta qualquer caractere recebido) e chargen (que gera caracteres) foram usados ​​no passado para testes de rede e são ativados por padrão na maioria dos sistemas. Estes serviços podem ser usados ​​para iniciar um DOS ligando o chargen ecoar portas na mesma ou de outra máquina e gerar grandes quantidades de tráfego de rede.

Sem resposta para "Serviço (DoS) Ataques"