TCP / IP атаки и защита сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему TCP / IP атаки и защита

Подходы протокола TCP / IP уязвимы для различных атак, от перехвата пароля до отказа в обслуживании. Я собираюсь сосредоточиться на двух атаках DOS (отказ в обслуживании) и IP-спуфинге.

Отказ в обслуживании (Dos). Отказ в обслуживании подразумевает, что злоумышленник (хакер) отключает или портит сети в сети пользователя. Атаки типа «Отказ в обслуживании» включают либо сбой системы, либо ее замедление.

Распределенные атаки типа «отказ в обслуживании» (DDoS) являются подклассом атак типа «отказ в обслуживании» (DoS). DDoS-атака включает в себя несколько подключенных сетевых устройств, которые также известны как ботнет, где хакеры используют поддельные идентификаторы.

Существуют распространенные типы DDoS и DoS.

Переполнение SYN: – Переполнение TCP SYN – это тип атаки распределенного отказа в обслуживании (DDoS), который использует часть обычного трехстороннего рукопожатия TCP для ресурсов пользователя на главном сервере.

     

  1. Пользователь запрашивает соединение, отправляя сообщение SYN (синхронизация) на сервер.
  2.  

  3. Сервер подтверждает отправку сообщения Syn-Ack (синхронизация-подтверждение) обратно клиенту.
  4.  

  5. Пользователь отвечает сообщением ACK, и соединение установлено.

При атаке с использованием потока SYN злоумышленник или хакер отправляет повторные пакеты SYN на каждый порт целевого сервера, часто используя поддельный IP-адрес. Целевой сервер не знает о нападении со стороны злоумышленника или хакера, получает несколько, по-видимому, законных запросов на установление связи. На каждую попытку он отвечает пакетом Syn-Ack с каждого открытого порта.

Злоумышленник либо не отправляет ожидаемый ACK, либо, если IP-адрес подделан, никогда не получает Syn-Ack.

Атакуемый сервер некоторое время будет ожидать подтверждения своего пакета Syn-Ack. В течение этого времени сервер не может закрыть соединение, отправив пакет RST. До истечения времени ожидания соединения поступит другой пакет SYN. Это приводит к тому, что все большее число соединений становится полуоткрытым, и, действительно, атаки SYN-флуд также называют «полуоткрытыми» атаками. В конце концов, по мере заполнения таблиц переполнения соединений на сервере обслуживание законным клиентам будет отклонено, и сервер может даже работать со сбоями или зависать.

Существуют различные способы предотвращения

     

  1. SYN cookie
  2.  

  3. Увеличение отставания
  4.  

  5. Сокращение SYN-RECEIVED таймера
  6.  

  7. Брандмауэры и прокси-серверы
  8.  

  9. TCP полуоткрытый

 

  • SYN Cache
  •  

  • Гибридные подходы
  •  

  • Фильтрация
  • Ping of Death Attack

    Ping of Death – это тип атаки типа «отказ в обслуживании» (DoS), при которой злоумышленник пытается завершить работу, дестабилизировать или заморозить целевой компьютер или службу, отправляя искаженные или негабаритные пакеты с помощью простой команды ping.

    Атаки ping of death используют слабые места, которые могли быть исправлены в целевых системах. Однако в не исправленных системах атака по-прежнему актуальна и опасна.

    Атака Ping Flood:

    В Ping-атаке, также известной как ICMP (протокол управляющих сообщений в Интернете), флуд является распространенной атакой типа «отказ в обслуживании» (DoS). В этом случае злоумышленник захватывает компьютер пользователя, захватывая его с помощью эхо-запросов ICMP, также известных как pings.

    Атака включает в себя заполнение сети пользователя пакетами запросов, чтобы знать, что сеть ответит равным количеством ответных пакетов. Дополнительные способы сбивания цели с помощью ICMP-запросов включают использование собственных инструментов или кода для игры на компьютере пользователя. Это произошло как на входящем, так и на исходящем канале сети, занимая значительную полосу пропускания и приводя к отказу в обслуживании.

    HTTP-атака флудом

    В http-потоке атака представляет собой тип атаки распределенного отказа в обслуживании (DDoS), при которой злоумышленник использует, казалось бы, законные HTTP-запросы GET или POST для атаки на веб-сервер или приложение.

    Атаки HTTP-потока – это объемные атаки, часто с использованием армии зомби-ботнетов – группы компьютеров, подключенных к Интернету, каждый из которых был злонамеренно захвачен, обычно с помощью вредоносных программ, таких как троянские кони.

    Изощренная атака Уровня 7, потоки HTTP не используют искаженные пакеты, методы спуфинга или отражения и требуют меньшей пропускной способности, чем другие атаки, чтобы остановить целевой сайт или сервер. Каждая атака должна быть специально разработана, чтобы быть эффективной. Это значительно усложняет обнаружение и блокирование атак с использованием потока HTTP.

    IP-спуфинг

    В компьютерных сетях подделка IP-адресов или подмена IP-адресов – это создание пакетов Интернет-протокола (IP) с ложным IP-адресом источника с целью сокрытия личности отправителя или выдачи себя за другую вычислительную систему. Один способ, который отправитель может использовать для сохранения анонимности, – это использование прокси-сервера.

    Когда пользователь отправляет пакет на сервер, пакет будет иметь IP-адрес компьютера, с которого он приходит. Когда происходит атака по IP-спуфингу, этот источник сообщает, что IP-адрес, который указывает отправителя пакета, является не фактическим, а поддельным IP-адресом, которому разрешен доступ к веб-сайту. Это заставит сервер обрабатывать пакет запроса, поскольку он поступает от разрешенного пользователя. Таким образом, сервер предоставляет доступ злоумышленнику, и это может вызвать различные угрозы безопасности. Так работает IP-спуфинг.

    Зарегистрируйся, чтобы продолжить изучение работы

      Поделиться сочинением
      Ещё сочинения
      Нет времени делать работу? Закажите!

      Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.