- •Системы обнаружения и предотвращения атакам
- •Классификация удаленных атак на распределенные вычислительные системы
- •Основные причины уязвимости IP-сетей
- •«Врожденные слабости» служб Интернет:
- •Характеристика и механизмы реализации типовых удаленных атак
- •Анализ сетевого трафика
- •Анализ сетевого трафика Internet
- •Анализ сетевого трафика
- •Анализ сетевого трафика
- •Характеристика и механизмы реализации типовых удаленных атак
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Характеристика и механизмы реализации типовых удаленных атак
- •Внедрение в РВС ложного объекта путем навязывания ложного маршрута
- •Внедрение в РВС ложного объекта путем навязывания ложного маршрута
- •Внедрение в РВС ложного объекта путем навязывания ложного маршрута
- •Характеристика и механизмы реализации типовых удаленных атак
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на
- •Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на
- •Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на
- •Характеристика и механизмы реализации типовых удаленных атак
- •МЕТОДЫ ВОЗДЕЙСТВИЯ НА ИНФОРМАЦИЮ, ПЕРЕХВАЧЕННУЮ ЛОЖНЫМ ОБЪЕКТОМ
- •Отказ в обслуживании
МЕТОДЫ ВОЗДЕЙСТВИЯ НА ИНФОРМАЦИЮ, ПЕРЕХВАЧЕННУЮ ЛОЖНЫМ ОБЪЕКТОМ
- Селекция потока информации и сохранение ее на ложном объекте РВС
- Модификация информации
- Подмена информации
Отказ в обслуживании
1.Передача анонимных запросов на подключение от имени других объектов
2.Передача запросов на атакуемый объект с одного объекта
3.Передача на атакуемый объект некорректного, специально подобранного запроса
Отказ в обслуживании
АТАКА TEARDROP
Атака Teardrop пользуется слабостью процесса сборки фрагментов пакетов. Поскольку пакет IP проходит по сети Интернет, он может быть разбит на более мелкие фрагменты. Каждый фрагмент включает в себя поле смещения, которое определяет его положение в первоначальном пакете. В ходе атаки Teardrop атакующий посылает жертве недопустимо перекрывающиеся фрагменты; при перекрывании данные во втором пакете переписываются данными из первого пакета. Когда принимающая система пытается реконструировать пакет, машина жертвы зависает.
АТАКА PING OF DEATH |
|
В процессе атаки Ping of Death посылается пакет запроса на эхо-тестирование, |
|
размер которого при сборке оказывается больше 65,535 байтов, разрешенных |
|
протоколом IP. Пакет, размер которого больше допустимого, переполняет входной |
|
буфер, тем самым вызывая аварию, зависание или перезагрузку незащищенной |
|
системы. |
|
АТАКА SYN |
|
В процессе атаки SYN flood атакующий имитирует ложную серию недоступных IP- |
|
адресов и посылает множество пакетов SYN из этих адресов. Атакующий никогда |
|
не отвечает на SYN-ACK. В этом случае целевой сервер вынужден сохранять все |
|
эти "повисшие" (ждущие обработки) запросы SYN в очереди |
незавершенных |
заданий, поскольку он ждет несуществующие пакеты ACK. |
|
АТАКА PING |
|
В процессе атаки Ping в сервер посылается лавина ping-пакетов (пакетов эхо- |
|
тестирования), эффективно выводящих его из обслуживания, |
пока сервер |
пытается ответить на них. |
|
