Типы атак

Identification flooding (identd)
Запрос идентификации системы. Эта атака очень похожа на ICMP
flooding, отличается только тем, что происходит запрос информации
о компьютерной системе (TCP порт 113). Атака более эффективна
т.к. анализ этих запросов и генерирование на них ответов забирают
больше процессорного времени, чем при пингах.

DNS flooding DNS scan
Эта атака, направленная на сервера имён Internet. Она заклю-
чается в передаче большого числа DNS запросов и приводит к тому,
что у пользователей нет возможности обращаться к сервису имен и,
следовательно, обеспечивается невозможность работы обычных поль-
зователей. DNS scan. Известно, что прежде чем начинать атаку, ха-
керы осуществляют выявление целей, т.е. выявление компьютеров,
которые будут жертвами атаки, а также компьютеров, которые осу-
ществляют информационный обмен с жертвами. Одним из способов вы-
явления целей заключается в опросе сервера имён и получение от
него всей имеющейся информации о домене.

Unreachable (dest_unreach, ICMP type 3)
Эта атака заключается в том, что компьютерной системе посыла-
ется сообщение ICMP type 3, которое сообщает, что порт назначения
недоступен тем самым обманывая систему и вынуждая ее разорвать
соединение т.к. она будет "думать" что пакеты не доходят. ICMP
type 3 может посылаться клиентской машине, которая затем произве-
дет отключение либо посылаться серверу и инициатором отключения
станет он. Посылку ICMP type 3 осуществляет хакер.

Ports scan
Сканирование компьютерной системы на наличие портов, путем
попыток их открытия. Эта атака также расходует ресурсы системы .
Обычно она используется для поиска слабых мест <дырок> в компь-
ютерной системе и предшествует более элегантной атаке; ресурсы
системы расходует намного скромнее нежели другие floods.

Комментарии

Нет комментариев. Вы можете быть первым!

Оставить комментарий