Warning: Parameter 1 to NP_SEO::event_PreItem() expected to be a reference, value given in /home/bh52645/public_html/fucktheplanet.ru/nucleus/libs/MANAGER.php on line 370

ICMP flooding (flood ping) и SYN flooding

ICMP flooding (flood ping)
Перевод с английского на русский - "поток пингов". Во время
этой атаки происходит посылка компьютерной системе жертвы большо-
го количества запросов эха ICMP (пинг системы). В результате про-
исходит уменьшение полосы пропускания канала и загрузка компь-
ютерной системы анализом пришедших пакетов и генерацией на них
ответов.
Примечание: В мирных целях пинг используется администра-
торами и пользователями для проверки работоспособности основных
частей транспортной системы вычислительной сети, оценить работу
сети при максимальной нагрузке. Программа посылает ICMP-пакет ти-
па ECHO REQUEST, выставляя в нем время и его идентификатор. Ядро
машины-получателя отвечает на подобный запрос пакетом ICMP ECHO
REPLY. Получив его, ping выдает скорость прохождения пакета. При
стандартном режиме работы пакеты высылаются через некоторые про-
межутки времени, практически не нагружая сеть.

Затопление SYN-пакетами - самый известный способ "забить" ин-
формационный канал. Вспомним, как работает TCP/IP в случае входя-
щих соединений. Система отвечает на пришедший C-SYN-пакет
S-SYN/CACK-пакетом, переводит сессию в состояние SYN_RECEIVED и
заносит ее в очередь. Если в течении заданного времени от клиента
не придет S-ACK, соединение удаляется из очереди, в противном
случае соединение переводится в состояние ESTABLISHED. По RFC
когда очередь входных соединений уже заполнена, а система получа-
ет SYN-пакет, приглашающий к установке соединения, он будет молча
проигнорирован. Затопление SYNпакетами основано на переполнении
очереди сервера, после чего сервер перестает отвечать на запросы
пользователей. В различных системах работа с очередью реализована
по разному. После истечение некоторого времени (зависит от реали-
зации) система удаляет запросы из очереди. Однако ничего не меша-
ет хакеру послать новую порцию запросов. Таким образом, даже на-
ходясь на соединение 2400 bps, хакер может посылать каждые полто-
ры минуты по 20-30 пакетов на сервер, поддерживая его в нерабочем
состоянии. Атака обычно направлена на определённую, конкретную
службу, например telnet или ftp. Она заключается в передаче паке-
тов установления соединения на порт, соответствующий атакуемой
службе. При получении запроса система выделяет ресурсы для нового
соединения, после чего пытается ответить на запрос (послать
"SYN-ACK") по недоступному адресу. По умолчанию NT версий 3.5-4.0
будет пытаться повторить подтверждение 5 раз - через 3, 6, 12, 24
и 48 секунд. После этого еще 96 секунд система может ожидать от-
вет, и только после этого освободит ресурсы, выделенные для буду-
щего соединения. Общее время занятости ресурсов - 189 секунд.

Комментарии

Нет комментариев. Вы можете быть первым!

Оставить комментарий


Warning: Parameter 1 to NP_Captcha::event_FormExtra() expected to be a reference, value given in /home/bh52645/public_html/fucktheplanet.ru/nucleus/libs/MANAGER.php on line 370