490575369

490575369



Przykłady ataków na sieci i systemy komputerowe

Atak Denial of Service (DoS). Celem ataku DoS jest unieruchomienie całego systemu ofiary lub jego komponentów.

Smurf attack. Jest to atak DDOS (Direct Denial Of Service), polega na wygenerowaniu dużej liczby pakietów ‘ICMP echo request’ z adresem IP ofiary ataku jako źródłowym. Ofiara zostanie zalana odpowiedziami ping.

Atak SYN flood. W przypadku ataku SYN flood atakujący wysyła na adres ofiary dużą liczbę segmentów SYN protokołu TCP adresowanych z dowolnych (nieistniejących) adresów IP. Ofiara odpowiada segmentami SYN/ACK i rozpoczyna bezowocne oczekiwanie na segmenty ACK. W trakcie oczekiwania wyczerpują się zasoby hosta ofiary.

W 1997 r. atak SYN flood na WebCom wyłączył z użycia ponad 3000 stron WWW.

Ping of Death. Atak ten przeprowadza się poprzez wygenerowanie pofragmentowanych pakietów ICMP przekraczających w sumie 64 kB, scalanie może powodować błędy prowadzące do zawieszenia się systemu hosta.

Land attack. Atakujący wysyła segment SYN na adres ofiary podając jej własny adres jako źródłowy i nadając ten sam numer portu źródłowego i docelowego. Stacja TCP ofiary nigdy nie zestawi połączenia zapętlając się w nieskończoność.



Wyszukiwarka

Podobne podstrony:
Przykłady ataków na systemy informatyczne znaleźć można w wielu dziedzinach życia osobistego, gospod
22%<T jf    J" jr *T<? Wykres 11 Rozkład źródeł ataków na sieci monitorowa
SOISK82 Adresy IPv4 Ćwiczenie 1.1. Zamiana adresów z postaci dwójkowej na dziesiętną Systemy komput
e. 3 punkty ECTS, wybór I przedmiotu) Moduł wybieralny M_5: Sieci i systemy komputerowe (45
2011 11 07 14 54 * Dlaczego ataki na sieci i systemy teleinformatyczne są skuteczne? Są skuteczne,
Bezpieczeństwo sieci i systemów komputerowych Zagadnienia bezpieczeństwa sieci i systemów komputerow
Chemia20 Przykład 3 Podaj na/wę systematyczni) związku o następni.p vm w/oizc: OHI CH3—C—CH2—CH—Ci
^EXPL0IT liis O . S [GET CERTIFIED ] DATABASE V J Moxa SoftCMS 1.5 - Denial of Service
2011 11 07 29 24 Poprzez atak z np. z sieci zewnętrznej na system komputerowy napastnik może: 1. &n
img123 123 Rozdział 10. Przykłady konkretnych zastosowali sieci neuronowych w 85% (18 wypowiedzi na
Architektura systemu komputerowego Architektura polega na ścisłym podziale komputera na trzy podstaw
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 5 Problem bezpieczeństwaRozdział I1. Zagrożenia w sieci

więcej podobnych podstron