Typy ataków
Z wiki linux-user
(Utworzył nową stronę „Category:Bezpieczeństwo == Typy ataków sieciowych == === Atak Ping of Death === Zgodnie ze specyfikacją protokołu ICMP komunikaty echa ICMP mogą zawierać...”) |
|||
Linia 24: | Linia 24: | ||
=== Zalew pakietów SYN (SYN Flooding) === | === Zalew pakietów SYN (SYN Flooding) === | ||
− | Ataki zalewania pakietami SYN nie powodują zablokowania łącza sieciowego, ale są skierowane przeciwko stosowi TCP/IP. Protokół TCP jest odpowiedzialny za obsługę połączeń, co oznacza konieczność śledzenia ich stanu. Za to zadanie odpowiedzialny jest stos TCP/IP, który może jednak śledzić tylko określoną liczbę połączeń. Atak przepełnienia typu SYN Flooding wykorzystuje to ograniczenie, uniemożliwiając nawiązywanie nowych połączeń sieciowych. Haker wysyła do systemu ofiary dużą liczbę pakietów SYN z fałszywym, nieistniejącym adresem źródłowym. Ponieważ pakiet SYN jest używany do inicjowania połączeń TCP, komputer ofiary będzie wysyłał w odpowiedzi pakiety SYN/ACK,oczekując z kolei na odpowiedź ACK. | + | Ataki zalewania pakietami SYN nie powodują zablokowania łącza sieciowego, ale są skierowane przeciwko stosowi TCP/IP. Protokół TCP jest odpowiedzialny za obsługę połączeń, co oznacza konieczność śledzenia ich stanu. Za to zadanie odpowiedzialny jest stos TCP/IP, który może jednak śledzić tylko określoną liczbę połączeń. Atak przepełnienia typu SYN Flooding wykorzystuje to ograniczenie, uniemożliwiając nawiązywanie nowych połączeń sieciowych. Haker wysyła do systemu ofiary dużą liczbę pakietów SYN z fałszywym, nieistniejącym adresem źródłowym. Ponieważ pakiet SYN jest używany do inicjowania połączeń TCP, komputer ofiary będzie wysyłał w odpowiedzi pakiety SYN/ACK, oczekując z kolei na odpowiedź ACK. |
+ | Każde takie częściowo otwarte połączenie jest umieszczane w kolejce, która ma jednak ograniczoną pojemność. Ponieważ fałszywe adresy źródłowe nie istnieją, system nigdy nie odbierze odpowiedzi ACK, które spowodowały by usunięcie niepotrzebnych wpisów z kolejki i | ||
nawiązanie pełnego połączenia. W tym przypadku musi upłynąć czas ważności poszczególnych połączeń, co zwykle trwa dość długo. Jeżeli haker kontynuuje zalewanie systemu ofiary fałszywymi pakietami SYN, kolejka połączeń pozostanie zapełniona, przez co prawdziwe pakiety SYN nie będą mogły przedostać się do tego systemu. Oznacza to brak możliwości tworzenia nowych połączeń TCP/IP. | nawiązanie pełnego połączenia. W tym przypadku musi upłynąć czas ważności poszczególnych połączeń, co zwykle trwa dość długo. Jeżeli haker kontynuuje zalewanie systemu ofiary fałszywymi pakietami SYN, kolejka połączeń pozostanie zapełniona, przez co prawdziwe pakiety SYN nie będą mogły przedostać się do tego systemu. Oznacza to brak możliwości tworzenia nowych połączeń TCP/IP. |