Leírás A nagy internetes támadások

Scanning port (Port Scanning) - Nem a támadás, hanem a hatás általában megelőzi a támadás, amikor a TCP és UDP portot a rendszer lekérdezhető, hogy a potenciális biztonsági réseket, mint a nyitott portokat (amelyhez a támadó csatlakozni átveheti az irányítást a számítógép) a rendszer válasza különböző kérések, stb A nagy hálózatok használata esetén előforduló programok ellenőrzi a rendszer az elérhető hálózati erőforrások (eszközök, mint a „Network scan”).







Több fajta ennek az osztálynak a támadások, mint például:

JOLT2, támadás típus „Denial of Service”, amely egy folyamatosan áramló azonos töredezett IP-csomagok céljára használ fel nagy mennyiségű CPU erőforrásokat. A legtöbb Windows operációs rendszereket érinti ez a támadás hibák miatt módszereiket összeszerelés az IP-csomagokat.

TARGA3, küld véletlenszerű helytelen IP-csomagok okozó esés, vagy egy váratlan viselkedése néhány IP-verem. Hibás IP-csomagok állnak érvénytelen adatok (protokoll, csomag mérete, a fejléc, a paraméterek ofszet, TCP-szegmensek és routing zászlókat), és helytelenül töredezett. Amikor a TCP-verem kap egy érvénytelen csomagot, a rendszermagot forrásokat kell kezelni. Ha a rendszer megkapja a kellően nagy számú hibás csomagok, akkor használja fel az összes erőforrás okozhat esik.

Töredezett IGMP-csomagokat (fragmentált IGMP) - Ugyanaz, ami töredezett ICMP, IGMP csak használni csomagokat.

Rövid fragmentumokat (Rövid Fragments) - Ez a támadás használja a meghatározott feldolgozási túl nagy IP-csomagok, hogy vannak osztva több fragmens, majd a mag összegyűjti a fragmensekkel, hogy megkapjuk az eredeti csomag. Attack küld csomagot fragment túl rövid, ami nem is egy fejléc, ami csepp a rendszer összeszerelés után.

Egy példa az ilyen típusú támadás támadás Snork.

Átfedő fragmenseket (átfedésben lévő fragmensek) - IP-protokoll specifikáció leírja a gyűjtemény algoritmust, amely ahhoz vezet, hogy felülírja az előző átfedő részeit fragmensek kapott új fragmensek. Ebben a megvalósításban, a szerelvény támadó létrehozhat egy sorozata csomagokat, ahol az első fragmentum tartalmazza ártalmatlan adatokat, és az alábbiak közül bármelyik kerül részben szuperponálva az információt a TCP-fejléc (cél port, például) és okoz így módosítja, ami egy csepp rendszer miatt memória hiba.

Attack "Winnuke" - Ezek a támadások célja a Windows 95, NT, és 3,11, és használja a lehetőséget, hogy TCP Out-of-band (OOB). A támadó küld egy csomagot OOB adatok a 139. port az áldozat számítógépén. 139. port - NetBIOS port, amely nem fogadja a bejövő csomagok nincsenek megadva OOB zászló. A számítógép nem képes feldolgozni a csomagot, amelynek eredményeképpen a veszteség internet kapcsolat, vagy akár egy szolgáltatás megtagadása és a rendszer összeomlik.

Attack „Könnycsepp” - Könnycsepp használ úgynevezett „error átfedő IP-töredékek,” ami helytelen feldolgozásából ilyen töredékek szerelvény algoritmust végrehajtani TCP / IP. Ez a támadás áll küld egy adatcsomag a helytelenül beállított kezdetét és hosszát töredék. Értékeinek megváltoztatásával ezen paraméterek ofszet csomagot telepíteni, hogy a töredékek helyzete módosulhat összeszerelés után datagram a memóriában, ami memória hiba eredményeként a szolgáltatás megtagadása vagy rendszerek tartoznak ellenőrzése alatt a Windows 3.1, 95, NT.







Attack „Nestea” - Nestea - egyfajta támadások töredékek, mint könnycsepp. Néhány TCP / IP stack alatt leeső helytelen kezelése speciális szekvenciák töredékek, így a rendszer összeomlik. Nestea támadás a leggyakoribb a Linux operációs rendszer és használja a Linux refragmentatsionnom hiba kód (kód, amely formázza, és beszedi a kapott túlméretezett csomag).
A rendszer figyelemmel ezt a támadást: Win 3.1, 95, NT és néhány változat a Linux.

Attack „Iceping” - használja az úgynevezett Sping-sebezhetőségét ICMP protokoll végrehajtását. Ez a biztonsági rés által okozott helytelen kezelése nagy Windows (kicsit több, mint 64 KB) ICMP-csomagokat, osztva sok kis darabokra kisebb kilobájt, ami a rendszer lefagy vagy összeomlik, miután az épület egy csomagot.
Kitett támadni nem csak a Windows, hanem Mac OS, és néhány változat a Unix.

ICMP-Attack - ICMP-támadások sérülékenységeit használják ki az ICMP protokoll implementáció. Az ICMP-t az IP réteg küldeni egyirányú információs üzenetek csomópontokat. Mivel ICMP nincs hitelesítés, támadások ezt a protokollt használja azt eredményezheti, hogy a szolgáltatás megtagadása, és lehetővé teszi, hogy a támadó elfogására csomagokat.

Között támadások ennek az osztálynak - a 1234 és a MOYARI13. Jelentése mindkét támadások küldeni mindenféle helytelen ICMP-csomagokat az áldozat számítógépén, így a csökkenés az operációs rendszer saját készítmény (hálózati verem nem válaszol). A támadás ellen használt Windows 95/98.

IGMP-támadás - IGMP-támadások a biztonsági rést IGMP-jegyzőkönyv vagy annak végrehajtását. Támadások ebben az osztályban:
FAWX, FAWX2, KOX, SYN.

FAWX, mint KOX, - ez az IGMP-támadások, például a „szolgáltatás megtagadása”. FAWX és KOX használni töredezett IGMP-nagy csomagok, így a rendszer áldozatául esett számítógépén. Systems hajlamos ezt a támadást: Win 95, 98, NT.

SYN támadás (TCP kapcsolat kérésre) - ez egy közös támadás, mint a „szolgáltatás megtagadása”, az alábbiak szerint:

A támadás a port 139 - Elküldi SMB-keret egy üres (NULL) neve mezőben instabilitást és bukása a következő rendszerek: Windows 95, 98, NT.

Attack „TIDCMP” - TIDCMP - ez az ICMP forrás oltja-támadás, amely elküldi a hamis üzenetet típusú ICMP-4 az áldozat router. A cél az elnyomás, a forrás értesítik a forrás számítógép, hogy a célállomás nem tudja az adott pillanatban kezelni a nagyobb adatokat és fel kell függesztenie működését mindaddig, amíg tudja folytatni.

Attack „RFPOISON” - egy speciálisan kialakított csomag okozhat a szolgáltatás megtagadását a csomópontokon futó NT 4.0, így a hálózati kapcsolatok üzemképtelen. Ez a támadás vezet egy csepp services.exe folyamat, ami lehetetlenné teszi, hogy műveleteket végeznek keresztül pipe-ok (named pipe). Ennek eredményeként a felhasználók távolról nem bejelentkezni, hagyja, kezeli az adatbázist, új kapcsolatot megosztott fájl mappa vagy távoli felügyeletét. Szolgáltatások, mint például az Internet Information Server is nem működik megfelelően. Indítsuk újra a rendszert támadás alatt, hogy megoldja a problémát, ha ez ismét támadás alatt áll.

A probléma forrása abban rejlik, ahogyan srvsvc.dll teszi hívások services.exe. Néhány MSRPC-hívások visszatérési értéke NULL, amelyet tévesen értelmezte services.exe folyamat okozhat, hogy esik.

Ha ez a sérülékenység együtt használjuk egyéb, esetleg, egy ilyen támadás hatására a hibakereső a számítógépen (például Dr. Watson). Ha a hibakereső előre váltotta trójaiak, akkor elindul a rosszindulatú kódot a célgép.

Attack "RFPARALYZE" - végrehajtása NetBIOS (Network Basic Input / Output System, hálózati alapvető bemeneti / kimeneti rendszer - olyan protokoll, amely lehetővé teszi az alkalmazások kommunikálni egy helyi hálózat) Microsoft Windows 95/98 rendszerekben is van, távolról kihasználható sebezhetőséget, amely megakadályozza a Windows 95/98 megfelelően figyelemmel kíséri a felhasználó által megadott. Elküldésével egy speciális csomagot -, kérelmet kell a NetBIOS munkamenet-eredeti nevén NULL, a támadó távolról okozhat a szolgáltatás megtagadását.

RFParalyze használja ezt a biztonsági rést a NetBIOS és célja, hogy a szolgáltatás a Windows Messenger Service (nem tévesztendő össze az MSN Messenger azonnali üzenetküldő), amely alapja lehet a NetBIOS és lehetővé teszi az alkalmazások tájékoztatja a felhasználót egy esemény jön üzenetét. Cél rendszert blokkoljuk, újraindítások vagy elveszti azt a képességét, hogy hálózati kapcsolatokat.

Érvénytelen IP-csomag - A támadás során az áldozat számítógépén küldött IP, TCP- vagy UDP-csomagokat hibás fejléc hossza. Az ilyen csomagok nem kerülnek átadásra a rendszer, és a felesleges mennyiségű vezet esések és más rendszer hiba.




Kapcsolódó cikkek