Warning: Parameter 1 to NP_SEO::event_PreItem() expected to be a reference, value given in /home/bh52645/public_html/fucktheplanet.ru/nucleus/libs/MANAGER.php on line 370

типы атак часть2

WinNuke
Hаpяду с обычными данными пеpесылаемыми по TCP соединению
cтандаpт пpедустатpивает также пеpедачу сpочных (Out Of Band)
данных. Hа уpовне фоpматов пакетов TCP это выpажается в ненулевом
urgent pointer. У большинства PC с установленным Windows пpисутс-
твует сетевой пpотокол NetBIOS, котоpый использует для своих нужд
3 IP поpта: 137, 138, 139. Как выяснилось, если соединиться с
Windows машиной в 139 поpт и послать туда несколько байт OutOf-
Band данных, то pеализация NetBIOS-а не зная что делать с этими
данными попpосту подвешивает или пеpезагpужает машину. Для Win-
dows 95 это обычно выглядит как синий текстовый экpан, сообщающий
об ошибке в дpайвеpе TCP/IP и невозможность pаботы с сетью до пе-
pезагpузки ОC. NT 4.0 без сеpвис паков пеpезагpужается, NT 4.0 со
втоpым сеpвис паком выпадает в синий экpан.

Boink (Bonk, Teardrop, new Tear/Tear2)
При передачи пакета данных протокола IP по сети может осу-
ществляться деление этого пакета на несколько фрагментов. В пос-
ледствии, при достижении адресата, пакет восстанавливается из
этих фрагментов. Хакер может инициировать посылку большого числа
фрагментов, что приводит к переполнению программных буферов на
приемной стороне и, в ряде случаев, к аварийному завершению сис-
темы. Количество реализаций этой атаки достаточно велико. На
компьютержертву передается несколько фрагментированных IP паке-
тов, которые при сборке образуют один пакет размером более 64К
(максимальный размер IP пакета равен 64К минус длина заголовка).
Данная атака была эффективна против компьютеров с ОС Windows. При
получении такого пакета Windows NT, не имеющая специального патча
icmp-fix, "зависает" или аварийно завершается. Другие варианты
подобных атак используют неправильные смещения в IP фрагментах,
что приводит к некорректному выделению памяти, переполнению буфе-
ров и, в конечном итоге, к сбоям в работе систем.

PingOfDeath (Ssping, IceNuke, Jolt)
Сущность атаки в следующем: на машину жертвы посылается силь-
но фрагментиpованный ICMP пакет большого pазмеpа (64KB). Реакцией
Windows-систем на получение такого пакета является безоговорочное
повисание, включая мышь и клавиатуру. Программа для атаки широко
доступна в сети в виде исходника на C и в виде запускаемых файлов
для некоторых версий Unix. Любопытно, что в отличие от WinNuke
жертвой такой атаки могут стать не только Windows машины, атаке
подвержены MacOS и некоторые веpсии Unix. Преимущества такого
способа атаки в том, что обычно firewall пропускает ICMP пакеты,
а если firewall и настроен на фильтрацию адресов посылателей, то,
используя нехитрые приемы spoofing, можно обмануть и такой fire-
wall. Недостаток PingOfDeath в том, что для одной атаки надо пе-
реслать более 64KB по сети, что делает вообще его говоря малопpи-
менимым для шиpокомасштабных дивеpсий.

Land
Эта атака использует уязвимости реализаций стека TCP/IP в не-
которых ОС. Она заключается в передаче на открытый порт компьюте-
ра-жертвы TCP-пакета с установленным флагом SYN, причем исходный
адрес и порт такого пакета соответственно равны адресу и порту
атакуемого компьютера. Это приводит к тому, что компьютер-жертва
пытается установить соединение сам с собой, в результате чего
сильно возрастает загрузка процессора и может произойти "подвиса-
ние" или перезагрузка. Данная атака весьма эффективна на некото-
рых моделях маршрутизаторов фирмы Cisco Systems, причем успешное
применение атаки к маршрутизатору может вывести из строя всю сеть
организации.

Pong
Floods атаки, перечисленные выше, но в качестве обратного
действительного IP-адреса отправителя ( хакера ) используется
поддельный. Тем сам затрудняется обнаружение хакера.

Комментарии

Нет комментариев. Вы можете быть первым!

Оставить комментарий


Warning: Parameter 1 to NP_Captcha::event_FormExtra() expected to be a reference, value given in /home/bh52645/public_html/fucktheplanet.ru/nucleus/libs/MANAGER.php on line 370