LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Насичення смуги пропускання

Найбільш підступною формою атак DOS є насичення смуги пропускання (bandwidth consumption). По суті, зломщики можуть заповнити всю доступну смугу пропускання певної мережі. Це можна здійснити і в локальній мережі, проте найчастіше зловмисники захоплюють ресурси видалено. Для реалізації такої атаки можна скористатися двома сценаріями.

Сценарій 1


Зломщик може наситити мережеве підключення цільової системи, скориставшись ширшою смугою пропускання. Такий сценарій цілком можливий, якщо зловмисник володіє мережевим підключенням Т1 (1.544 Мбіт/с) або швидшим, і лавинно заповнює мережеве з'єднання із смугою пропускання 56 або 128 Кбіт/с. Це еквівалентно зіткненню трактора-тягача з автомобілем Yugo: більший транспортний засіб, або в даному випадку канал, напевно стане переможцем в цій битві. Цей тип атак не обмежується можливістю застосування до низькошвидкісних мережевих з'єднань. Нам зустрічалися ситуації, коли зломщики діставали доступ до мереж із смугою пропускання більше 100 Мбіт/с. Для атаки на Web-узел і насичення його каналу зломщикові досить мати канал Т1.

Сценарій 2


Зломщики підсилюють атаку DOS, залучаючи до процесу насичення цільового мережевого з'єднання декілька вузлів. Скориставшись таким підходом, мережа з доступом ТЗ (45 Мбіт/с) можна наситити за допомогою каналу зв'язки 56 Кбіт/с. Завдяки чому це можливо? Використовуючи інші вузли для посилення атаки DOS, зломщик за допомогою обмеженої смуги пропускання може наситити смугу пропускання 100 Мбіт/с. Для того, щоб успішно реалізувати цю можливість, зломщик повинен привернути додаткові вузли. Як ви побачите нижче в даному розділі, в деяких випадках здійснити посилення атаки набагато простіше, ніж може показатися на перший погляд.
Впродовж всієї книги багато разів згадувалося про небезпеку трафіку ICMP. Не дивлячись на те, що пакети ICMP зручно використовувати для мережевої діагностики, можна легко захопити трафік ICMP і скористатися їм для атак з насиченням смуги пропускання. Крім того, такі атаки можуть виявитися ще більш руйнівними, оскільки більшість зломщиків приховують свою адресу. Це значно утрудняє виявлення реального зловмисника.




:: Реклама ::

>Страница статей


:: Посилання ::

-Продажа костюмов для цыганских танцев киев здесь еще больше.

натяжные потолки киев

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008