 |
Orzysz Pierwsze niezależne forum o naszym mieście
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
Endriu48 Kapitan

Dołączył: 09 Paź 2005 Posty: 1579 Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5 Skąd: Orzysz City Płeć: Mężczyzna
|
Wysłany: Nie 15:11, 11 Gru 2005 Temat postu: Rodzaje ataków Denial of Service (DoS) |
|
|
Ahooj!!!
Rodzaje ataków Denial of Service (DoS)
Słownik DoS
ACK floods - atak polegający na wysyłaniu do celu dużej liczby pakietów TCP z ustawiona flagą ACK.
Denial of Service (DoS) - atak wyprowadzany w kierunku systemu lub sieci w celu uniemożliwienia legalnym użytkownikom korzystania z zasobów sieci.
Distributed DoS - atak DoS wyprowadzany do pojedynczego celu z różnych rozproszonych systemów.
Fraggle - atak DoS polegający na wysyłaniu pakietów UDP (User Datagram Protocol) i ICMP (Internet Control Messaging Protocol) na adresy rozgłoszeniowe (okólnikowe).
ICMP flood - atak polegający na wysyłaniu dużej liczby pakietów ICMP.
Jolt2 - atak DoS tworzony metodą wysyłania dużej liczby fragmentowanych pakietów IP. Zaatakowany system może zablokować w tej akcji całość swoich zasobów.
Land - atak DoS ze sfałszowanym adresem źródłowym IP, polegający na próbach połączenia z systemem, który okazuje się być pod tym samym adresem IP, co myli system i powoduje zablokowanie stosu TCP/IP.
Mstream - narzędzie klient/serwer do rozproszonych ataków DoS.
Naphta - nowy rodzaj skomplikowanego ataku DoS, który konsumuje wszystkie połączenia sieciowe na zaatakowanym systemie. Naphta zaczyna się atakiem SYN flood, ale może od czasu do czasu wysyłać odpowiednie pakiety ACK podtrzymując sesje TCP/IP z zaatakowanym systemem.
Opentear - atak DoS polegający na wysyłaniu fragmentowanych pakietów UDP do losowych portów na zaatakowanej maszynie. Źródłowy adres IP jest generowany losowo.
Pimp2 - atak DoS polegający na wysyłaniu losowych pakietów IGMP (Internet Group Management Protocol) do zaatakowanego systemu.
Randomized DoS atack - źródłowe adresy IP pakietów atakujących są sfałszowane, co utrudnia identyfikację rzeczywistego źródła pakietów.
RC8 - narzędzie DoS do tworzenia potoków pakietów UDP.
Reflective DoS atack - nowy kierunek w rozproszonych atakach DoS, polegający na tym, że atak SYN flood wysyłany jest do dużej liczby ośrodków webowych, ale pakiety te mają sfałszowany adres źródłowy IP wskazujący właśnie zaatakowany cel. Ośrodek webowy odpowiada na pakiety SYN, wysyłając odpowiedź pod taki sfałszowany adres, co wygląda, jak gdyby ośrodek przeprowadzał atak DoS na samego siebie.
Stacheldracht - narzędzie do przeprowadzania rozproszonych ataków DoS, które szyfruje komunikację pomiędzy atakującym a serwerem nadrzędnym Stacheldracht. Zapewnia także automatyczne uaktualnianie zainfekowanych systemów.
SYN flood - potok SYN, typ ataku DoS polegający na wysyłaniu dużej liczby pakietów TCP SYN (pierwszy pakiet w połączeniu TCP IP), zazwyczaj ze sfałszowanym adresem źródłowym IP. Zaatakowany system odpowiada odpowiednim pakietem ACK i oczekuje finalnego pakietu procedury handshake TCP/IP. Ponieważ źródłowy IP pakietu początkowego jest sfałszowany, to zaatakowany system nigdy nie otrzyma pakietu finalnego, pozostawiając otwartą sesję TCP/IP, aż do czasu wyczerpania wartości time out. SYN flood stopniowo zwiększa liczbę sesji TCP/IP; pozostaje w stanie otarcia, co powoduje w pewnym momencie, że system nie może otwierać już dalszych sesji, stając się w ten sposób niedostępnym dla legalnych użytkowników.
Synk4 - atak typu SYN flood.
Targa3 - atak DoS polegający na wysyłaniu źle sformatowanych pakietów TCP/IP, powodujących zablokowanie stosu TCP/IP. Przykładem źle sformatowanych pakietów są: niepoprawna fragmentacja lub rozmiar pakietu.

Post został pochwalony 0 razy
Ostatnio zmieniony przez Endriu48 dnia Pon 13:33, 12 Gru 2005, w całości zmieniany 1 raz |
|
Powrót do góry |
|
 |
mihaugal Podporucznik

Dołączył: 11 Paź 2005 Posty: 815 Przeczytał: 0 tematów
Pomógł: 1 raz Ostrzeżeń: 0/5
|
Wysłany: Pon 13:29, 12 Gru 2005 Temat postu: |
|
|
wszystko ładnie, po kolei i w ogóle super przedstawione -ale po co temat nosi nazwe "obrona przed..." nic tu o obronie nie ma...
Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
Endriu48 Kapitan

Dołączył: 09 Paź 2005 Posty: 1579 Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5 Skąd: Orzysz City Płeć: Mężczyzna
|
Wysłany: Pon 13:41, 12 Gru 2005 Temat postu: |
|
|
Ahooj! mihaugal Dobrze "rzepie" masz zmienione teraz powinno być dobrze? A sprawdż jeszcze KAH-a czy masz tak jak na zrzucie ekranowym
Sprawdż czy wszystko jest włączone w Typ ataku:!

Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
mihaugal Podporucznik

Dołączył: 11 Paź 2005 Posty: 815 Przeczytał: 0 tematów
Pomógł: 1 raz Ostrzeżeń: 0/5
|
Wysłany: Pon 14:47, 12 Gru 2005 Temat postu: |
|
|
oczywiście, że tak - dokładnie jak na samym początku podpowiedział mi master Endriu 
Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
|
|
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach
|
fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
|