Typy ataków

Z wiki linux-user
Skocz do: nawigacji, wyszukiwania
 
Linia 27: Linia 27:
 
Każde takie częściowo otwarte połączenie jest umieszczane w kolejce, która ma jednak ograniczoną pojemność. Ponieważ fałszywe adresy  źródłowe nie istnieją, system nigdy nie odbierze odpowiedzi ACK, które spowodowały by usunięcie niepotrzebnych wpisów z kolejki i
 
Każde takie częściowo otwarte połączenie jest umieszczane w kolejce, która ma jednak ograniczoną pojemność. Ponieważ fałszywe adresy  źródłowe nie istnieją, system nigdy nie odbierze odpowiedzi ACK, które spowodowały by usunięcie niepotrzebnych wpisów z kolejki i
 
nawiązanie pełnego połączenia. W tym przypadku musi upłynąć czas ważności poszczególnych połączeń, co zwykle trwa dość długo. Jeżeli haker kontynuuje zalewanie systemu ofiary fałszywymi pakietami SYN, kolejka połączeń pozostanie zapełniona, przez co prawdziwe pakiety SYN nie będą mogły przedostać się do tego systemu. Oznacza to brak możliwości tworzenia nowych połączeń TCP/IP.
 
nawiązanie pełnego połączenia. W tym przypadku musi upłynąć czas ważności poszczególnych połączeń, co zwykle trwa dość długo. Jeżeli haker kontynuuje zalewanie systemu ofiary fałszywymi pakietami SYN, kolejka połączeń pozostanie zapełniona, przez co prawdziwe pakiety SYN nie będą mogły przedostać się do tego systemu. Oznacza to brak możliwości tworzenia nowych połączeń TCP/IP.
 +
 +
<br /><google1 style="4"></google1>

Aktualna wersja na dzień 15:51, 23 kwi 2012

Osobiste
Przestrzenie nazw

Warianty
Działania
Nawigacja
Narzędzia


Sponsor serwisu

Firma informatyczna ITProjek Bydgoszcz usługi informacztyczne, serwery, linux, windows, strony www, hosting, sieci komputerowe, system archiwizacji danych