Сочинение на тему TCP / IP атаки и защита
- Опубликовано: 02.10.2020
- Предмет: война, социология
- Темы: Атака, связь, соединение
Подходы протокола TCP / IP уязвимы для различных атак, от перехвата пароля до отказа в обслуживании. Я собираюсь сосредоточиться на двух атаках DOS (отказ в обслуживании) и IP-спуфинге.
Отказ в обслуживании (Dos). Отказ в обслуживании подразумевает, что злоумышленник (хакер) отключает или портит сети в сети пользователя. Атаки типа «Отказ в обслуживании» включают либо сбой системы, либо ее замедление.
Распределенные атаки типа «отказ в обслуживании» (DDoS) являются подклассом атак типа «отказ в обслуживании» (DoS). DDoS-атака включает в себя несколько подключенных сетевых устройств, которые также известны как ботнет, где хакеры используют поддельные идентификаторы.
Существуют распространенные типы DDoS и DoS.
Переполнение SYN: – Переполнение TCP SYN – это тип атаки распределенного отказа в обслуживании (DDoS), который использует часть обычного трехстороннего рукопожатия TCP для ресурсов пользователя на главном сервере.
- Пользователь запрашивает соединение, отправляя сообщение SYN (синхронизация) на сервер.
- Сервер подтверждает отправку сообщения Syn-Ack (синхронизация-подтверждение) обратно клиенту.
- Пользователь отвечает сообщением ACK, и соединение установлено.
При атаке с использованием потока SYN злоумышленник или хакер отправляет повторные пакеты SYN на каждый порт целевого сервера, часто используя поддельный IP-адрес. Целевой сервер не знает о нападении со стороны злоумышленника или хакера, получает несколько, по-видимому, законных запросов на установление связи. На каждую попытку он отвечает пакетом Syn-Ack с каждого открытого порта.
Злоумышленник либо не отправляет ожидаемый ACK, либо, если IP-адрес подделан, никогда не получает Syn-Ack.
Атакуемый сервер некоторое время будет ожидать подтверждения своего пакета Syn-Ack. В течение этого времени сервер не может закрыть соединение, отправив пакет RST. До истечения времени ожидания соединения поступит другой пакет SYN. Это приводит к тому, что все большее число соединений становится полуоткрытым, и, действительно, атаки SYN-флуд также называют «полуоткрытыми» атаками. В конце концов, по мере заполнения таблиц переполнения соединений на сервере обслуживание законным клиентам будет отклонено, и сервер может даже работать со сбоями или зависать.
Существуют различные способы предотвращения
- SYN cookie
- Увеличение отставания
- Сокращение SYN-RECEIVED таймера
- Брандмауэры и прокси-серверы
- TCP полуоткрытый
Ping of Death Attack
Ping of Death – это тип атаки типа «отказ в обслуживании» (DoS), при которой злоумышленник пытается завершить работу, дестабилизировать или заморозить целевой компьютер или службу, отправляя искаженные или негабаритные пакеты с помощью простой команды ping.
Атаки ping of death используют слабые места, которые могли быть исправлены в целевых системах. Однако в не исправленных системах атака по-прежнему актуальна и опасна.
Атака Ping Flood:
В Ping-атаке, также известной как ICMP (протокол управляющих сообщений в Интернете), флуд является распространенной атакой типа «отказ в обслуживании» (DoS). В этом случае злоумышленник захватывает компьютер пользователя, захватывая его с помощью эхо-запросов ICMP, также известных как pings.
Атака включает в себя заполнение сети пользователя пакетами запросов, чтобы знать, что сеть ответит равным количеством ответных пакетов. Дополнительные способы сбивания цели с помощью ICMP-запросов включают использование собственных инструментов или кода для игры на компьютере пользователя. Это произошло как на входящем, так и на исходящем канале сети, занимая значительную полосу пропускания и приводя к отказу в обслуживании.
HTTP-атака флудом
В http-потоке атака представляет собой тип атаки распределенного отказа в обслуживании (DDoS), при которой злоумышленник использует, казалось бы, законные HTTP-запросы GET или POST для атаки на веб-сервер или приложение.
Атаки HTTP-потока – это объемные атаки, часто с использованием армии зомби-ботнетов – группы компьютеров, подключенных к Интернету, каждый из которых был злонамеренно захвачен, обычно с помощью вредоносных программ, таких как троянские кони.
Изощренная атака Уровня 7, потоки HTTP не используют искаженные пакеты, методы спуфинга или отражения и требуют меньшей пропускной способности, чем другие атаки, чтобы остановить целевой сайт или сервер. Каждая атака должна быть специально разработана, чтобы быть эффективной. Это значительно усложняет обнаружение и блокирование атак с использованием потока HTTP.
IP-спуфинг
В компьютерных сетях подделка IP-адресов или подмена IP-адресов – это создание пакетов Интернет-протокола (IP) с ложным IP-адресом источника с целью сокрытия личности отправителя или выдачи себя за другую вычислительную систему. Один способ, который отправитель может использовать для сохранения анонимности, – это использование прокси-сервера.
Когда пользователь отправляет пакет на сервер, пакет будет иметь IP-адрес компьютера, с которого он приходит. Когда происходит атака по IP-спуфингу, этот источник сообщает, что IP-адрес, который указывает отправителя пакета, является не фактическим, а поддельным IP-адресом, которому разрешен доступ к веб-сайту. Это заставит сервер обрабатывать пакет запроса, поскольку он поступает от разрешенного пользователя. Таким образом, сервер предоставляет доступ злоумышленнику, и это может вызвать различные угрозы безопасности. Так работает IP-спуфинг.
Из всех методов ведения журнала журнал пули является самым простым, но с наибольшей путаницей. Возможно, вы видели журнал пули раньше и думали, что вы можете
На прошлой неделе я наблюдал двух клиентов, которые страдали от общих психических расстройств, хотя развитие состояния было очень различным, особенно из-за существующих различий в социальной
Основная цель данного исследования состояла в том, чтобы создать многомерную меру религиозности, используя общественность в качестве образца. В этом исследовании под религиозностью подразумеваются убеждения и