DOS | Denial Of Service
Gli attacchi DOS o Denial Of Services è una tecnica molto favorita hacking da parte di hacker. Questo è relativamente facile da fare e hanno testato motivo di hacker in vita. In realtà, gli hacker utilizzano questa tecnica per ottenere il riconoscimento largo per la fama e il rispetto che un attacco riuscito DOS porta l'hacker nei gruppi underground.
Attacco DOS è fatto con l'invio di pacchetti di dati troppo che non possono essere gestiti dal server di rete di destinazione. Ci sono molte strade di exploit e queste sono le vulnerabilità del TCP / IP protocolli, le vulnerabilità nell'implementazione IPv4 e l'utilizzo delle risorse del sistema di destinazione e fare i servizi in grado di rispondere.
Ci sono molte vulnerabilità in TCP / IP se stessa e alcuni di essi sono elencati qui, come vengono chiamati Ping of Death, Teardrop, attacchi SYN e attacchi Terra.
Ping of Death
Questo è stato uno dei primi strumento di negazione del servizio durante il periodo in cui in cui sistemi meno complessi di quanto non siano oggi. Ora ci sono sistemi completamente aggiornati che sono invulnerabili a Ping di attacchi di Morte. Ping of Death agisce stimolando il blocco del sistema o riavvio, e quindi inutilizzabile da parte degli utenti legittimi.
In questo attacco, il sistema di destinazione è il ping di un pacchetto di dati che supera i byte massimo consentito da TCP / IP. Quando il computer di destinazione è il ping, il sistema non ha alcun ricorso, ma per appendere, riavvio o crash.
Lacrima
Il Teardrop è un attacco che sfrutta la vulnerabilità nella ricomposizione dei pacchetti di dati.
Quando i dati vengono inviati via Internet, viene prima suddiviso in frammenti più piccoli presso il sistema di origine e poi mettere insieme al sistema di destinazione. Con un attacco a goccia, l'hacker si confondono l'obiettivo che lo rende incapace di mettere insieme la corretta sequenza dei pacchetti di dati.
Quando questi pacchetti sono divisi hanno un campo OFFSET nella loro parte dell'intestazione TCP che determinerà quale data di pacchetti che ogni frammento è il trasporto.
Interrompendo la serie di pacchetti di dati sovrapponendo i loro valori di campo Offset, il sistema di destinazione diventa incapace di mettere insieme e costretti a crash, blocco o il riavvio.
Attacco SYN
L'attacco SYN è una rottura nel TCP / IP 's a tre vie connessione utilizzando male l'indirizzo IP in modo che l'ACK SYN non verrà mai e il server di destinazione aspetta e aspetta. Quando una connessione viene negoziata da un computer a Internet, vi è un tre connessione modo che deve essere stabilita.
Quando troppe di queste interruzioni sono inviati, il bersaglio non avrà più le risorse per intrattenere legittima richiesta di connessione.
In un attacco SYN, l'attaccante inviare pacchetti SYN del server con pacchetti SYN da un indirizzo IP sorgente male. Quando il sistema di destinazione riceve questi pacchetti SYN con indirizzi IP Bad, tenta di rispondere ad ognuno di loro con un pacchetto SYN ACK. Ora il sistema di destinazione attende un messaggio di ACK venire da l'indirizzo IP non valido.
Attacchi terra
Questo non è più famoso poiché questo può essere facilmente affrontati. Un attacco di terra è come l'attacco SYN, ma questa volta l'attaccante utilizza l'indirizzo IP proprio l'obiettivo di creare un loop infinito in cui la destinazione attende per sé per l'invio di conferma che non verrà mai, perché è il sistema di destinazione stessa in attesa di comunicare con se stesso.
Gli attacchi smurf
Un attacco Smurf è un attacco DoS fatto rendendo enorme numero di richieste di ping con indirizzi IP spoofing dall'interno della rete di destinazione creando un traffico che è troppo per sistema di destinazione da gestire. Il risultato è allora che la rete di destinazione non è in grado di rispondere agli utenti legittimi.
Attacchi DOS distribuito
Si tratta di un nuovo attacco e migliorato DOS che è minaccia ben maggiore che minaccia anche il virus come l'attacco più temuto DOS in Internet.
Questo attacco Distributed DOS permette agli aggressori di fuggire, perché sarà difficile rintracciarli perché sono un gruppo che agisce di concerto con l'altro. Questo tipo di attacco è in qualche modo un po 'difficile dal momento che ogni dovranno trovare minore la debolezza della rete di destinazione e si fanno strada insieme.