Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
155
Добавлен:
02.02.2021
Размер:
2.29 Mб
Скачать

МЕТОДЫ ВОЗДЕЙСТВИЯ НА ИНФОРМАЦИЮ, ПЕРЕХВАЧЕННУЮ ЛОЖНЫМ ОБЪЕКТОМ

- Селекция потока информации и сохранение ее на ложном объекте РВС

- Модификация информации

- Подмена информации

Отказ в обслуживании

1.Передача анонимных запросов на подключение от имени других объектов

2.Передача запросов на атакуемый объект с одного объекта

3.Передача на атакуемый объект некорректного, специально подобранного запроса

Отказ в обслуживании

АТАКА TEARDROP

Атака Teardrop пользуется слабостью процесса сборки фрагментов пакетов. Поскольку пакет IP проходит по сети Интернет, он может быть разбит на более мелкие фрагменты. Каждый фрагмент включает в себя поле смещения, которое определяет его положение в первоначальном пакете. В ходе атаки Teardrop атакующий посылает жертве недопустимо перекрывающиеся фрагменты; при перекрывании данные во втором пакете переписываются данными из первого пакета. Когда принимающая система пытается реконструировать пакет, машина жертвы зависает.

АТАКА PING OF DEATH

 

В процессе атаки Ping of Death посылается пакет запроса на эхо-тестирование,

размер которого при сборке оказывается больше 65,535 байтов, разрешенных

протоколом IP. Пакет, размер которого больше допустимого, переполняет входной

буфер, тем самым вызывая аварию, зависание или перезагрузку незащищенной

системы.

 

АТАКА SYN

 

В процессе атаки SYN flood атакующий имитирует ложную серию недоступных IP-

адресов и посылает множество пакетов SYN из этих адресов. Атакующий никогда

не отвечает на SYN-ACK. В этом случае целевой сервер вынужден сохранять все

эти "повисшие" (ждущие обработки) запросы SYN в очереди

незавершенных

заданий, поскольку он ждет несуществующие пакеты ACK.

 

АТАКА PING

 

В процессе атаки Ping в сервер посылается лавина ping-пакетов (пакетов эхо-

тестирования), эффективно выводящих его из обслуживания,

пока сервер

пытается ответить на них.

 

Соседние файлы в папке 3-2 Системи виявлення та протидії атакам