Помощь в учёбе, очень быстро...
Работаем вместе до победы

Отказ в обслуживании, DoS-атаки

РефератПомощь в написанииУзнать стоимостьмоей работы

При DoS-атаке хакер в роле узла отправителя не посылает подтверждение АСК (3), а продолжает отправлять новые ложные запросы синхронизации SYN (1). При этом буфер очереди соединений узла получателя переполняется, и узел перестает отвечать на новые запросы. Если в качестве узла получателя выступает сервер, то он прекращает выполнять предписанные ему услуги. Для сокрытия адреса отправителя… Читать ещё >

Отказ в обслуживании, DoS-атаки (реферат, курсовая, диплом, контрольная)

Атака на отказ в обслуживании (Denial-of-se?vice — DoS) не дает возможность авторизованному легальному пользователю возможность передавать по сети свою информацию. Для этого хакер наводняет (flooding) системы и сети посторонним трафиком, что блокирует доставку легитимного трафика. При реализации такой атаки взломщик организует лавинообразную рассылку данных по сети, например, широковещательныхВ сообщений (запросов). При этом буферы сетевых устройств и конечныхВ узлов переполняются, и вся полоса пропускания линии связи расходуетсяВ на пересылку ложных сообщений — сеть «падает». Обычно DoS-атаки запускаются с подложных адресов, поскольку IP-протокол не проверяет адресВ источника информации, который использовался при создании пакета.

Широко известной DoS-атакой является атака с использованием сигналов установления соединения протоколом TCP. Установление соединения происходит в три этапа. На первом этапе узел отправитель инициализирует установление связи путем посылки узлу получателю запроса синхронизации SYN (1). На втором — узел-получатель подтверждает запрос синхронизации и задает свои параметры синхронизации АСК (2). При этомВ информацию о новом соединении узел получатель помещает в буфер очереди соединений. На третьем этапе узлу получателю посылается подтверждение АСК (3), что обе стороны готовы для передачи данных.

При DoS-атаке хакер в роле узла отправителя не посылает подтверждение АСК (3), а продолжает отправлять новые ложные запросы синхронизации SYN (1). При этом буфер очереди соединений узла получателя переполняется, и узел перестает отвечать на новые запросы. Если в качестве узла получателя выступает сервер, то он прекращает выполнять предписанные ему услуги. Для сокрытия адреса отправителя используются частные адреса из диапазонов 192.168.0.0/16,172.16.0.0/12,10.0.0.0/8, когда безВ знания информации о параметрах транслятора NAT невозможно идентифицировать источник атаки. Еще сложнее определить злоумышленника, В если атака организована из нескольких источников.

Другой известной DoS-атакой является атака с использованием утилиты Ping. Стандартный пакет Ping модифицируют, добавив в него большой объем данных, который переполняет буфер атакуемого узла и выводит его из строя. Для борьбы с этой атакой достаточно провести проверку размера пакета Ping.

Показать весь текст
Заполнить форму текущей работой