Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Другие атаки блокирования сервиса




Выход за рамки ограничений для данных

Такие атаки основаны на манипуляции данными заголовка IP (TCP или UDP) с целью нарушения нормальной работы IP протокола. В результате соответствующий узел или сетевое оборудование отказываются работать.

Пакеты больших размеров

Средство атаки simping.c

Создание в ICMP (Internet Control Message Protocol) IP заголовка, в котором в поле длины указано значение, превышающее реальную длину данных, или отправка сообщения, превышающего максимально допустимый размер (65535 байт), что приводит к краху принимающей системы.

Контрмеры

- Запрет прохождения ICMP пакетов во внутреннюю сеть

- Использование IDS

 

Пакеты с перекрытием

Средство атаки winnuke.c (можно привести пример)

Отправка данных (выходящих за рамки ограничений) на узел управляемый ОС Win95 или WinNT (как правило, по интерфейсу NetBIOS, порт 137), что вызывает перезагрузку или прекращение работы узла.

 

Контрмеры

- Отключение NetBIOS

- Установка обновлений ОС

 

Фрагментация

Средство атаки teardrop.c

 

Использование того, что в некоторых реализациях TCP/IP при восстановлении сообщения из фрагментов неправильная обработка перекрывающихся фрагментов IP вызывает переполнение буфера памяти.

 

Контрмеры

- Установка обновлений ОС

 

Имитация IP-адреса источника

Средство атаки land.c

 

Попытка заставить компьютер создать TCP-соединение с самим собой, что должно привести к зацикливанию и перезагрузке.

 

Контрмеры

- Фильтрация пакетов с фальсифицированными IP адресами на устройствах периметра

- Установка обновлений ОС

 

Для атак блокирования сервиса имеется немало других возможностей, в том числе, не связанных напрямую с уязвимостями TCP/IP и не всегда попадающих под определение DoS-атак

Распределенное блокирование сервиса DDoS (Distributed DoS)

Означает использование множества систем для координированных атак против узла в Интернет (чаще всего Web-узла). Осуществляется обычно при помощи распространения червей и троянов и удаленного управления ими.

 

Почтовые бомбы

Массовая рассылка эл. почты отдельным лицам, спискам и доменам может нарушить доступность почтовых сервисов. Может осуществляться как с отдельного узла, так и в режиме DDoS. Функции массовой рассылки эл.почты, без ведома владельца, нередко встраиваются в бесплатно распространяемое ПО.

 

Захват процессора

Производится при помощи вируса или трояна, который приводит к зацикливанию в работе процессора или к захвату других ресурсов компьютера, в результате чего легальные пользователи не могут получить доступ к серверу.

 

Вредоносные апплеты

Программы Java, JavaScript, ActiveX могут работать как трояны или вирусы выполняя деструктивные функции.

 

Перенаправление трафика

Блокирование трафика путем изменения маршрутов.

 

Случайные блокирования сервиса

Легальные пользователи и администраторы системы могут вызвать блокирование сервиса случайно, в результате неправильной конфигурации или неправильного использования ресурсов. (Привести пример с АСУ ПТК)

Средства, с помощью которых можно уменьшить ущерб, наносимый системе атаками блокирования сервиса:

- Средства аудита: записывается подробная информация о транзакциях, включая метки времени, адреса источника и назначения, номера портов, длительность связи и объем переданных данных. Это достигается соответствующими настройками серверов, маршрутизаторов и сетевых экранов.

- Система извещений: в реальном масштабе времени сообщается о выявлении признаков атак и других заданных конфигурацией событиях. В полной мере такие функции реализуются системами обнаружения вторжений (IDS).

Реализация данных угроз (блокирования сервиса), в первую очередь, нарушает доступность информации.

 




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 292; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.