Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Другие примеры современных атак злоумышленников
Приведем краткие описания некоторых наиболее часто используемых в настоящее время атак злоумышленников. 1. Фрагментация данных. Во время атаки инициируется посылка большого числа фрагментов, что приводит к переполнению программных буферов на приемной стороне или к аварийному завершению системы. Данная атака эффективна против компьютеров с ОС Windows NT без установленной специализированной дополняющей программной "заплатки" icmp-fix. Выявления атаки заключается в осуществлении и анализе сборки пакетов "налету". 2. Сканирование Наlf5сап. Незаметно выявляются каналы информационного воздействия на систему. Посылаются пакеты установления соединения и при получении ответов от системы сбрасывается соединение (пакет с флагом RSТ). Стандартные средства не фиксируют попытку установления соединения, а злоумышленник определяет присутствие служб на определенных портах. 3. Сканирование сети посредством DNS. Производится опрос сервера имён и получении от него информации о домене. Для выявления атаки и определения сканирования анализируются запросы (адрес и имя), приходящие, быть может, от разных DNS-серверов за определенный, фиксированный промежуток времени. При этом просматривается информация, передаваемая в них, и отслеживается перебор адресов. 4. Атака DNS flooding. Атака направлена на сервера имён Internet и заключается в передаче большого числа DNS-запросов. В результате пользователь не может обращаться к сервису имен и, следовательно, его работа становится невозможной. Выявление атаки сводится к анализу загрузки DNS-сервера и определению источников запросов. 5. Атака DNS spoofing. Результатом данной атаки является внесение навязываемого соответствия между IР-адресом и доменным именем в кэш DNS-сервера. Атака характеризуется большим количеством DNS-пакетов с одним и тем же доменным именем, что связано с необходимостью подбора некоторых параметров DNS обмена. Выявление атаки связано с анализом содержимого DNS-трафика. 6. Сканирование сети методом ping sweep. Атака определяет атакуемые цели с помощью протокола IСМР. Для определения факта ping-сканирования целей, находящихся внутри подсети, необходимо анализировать исходные и конечные адреса IСМР-пакетов. 7. UDР bотb. При реализации атаки передаваемый пакет UDР содержит неправильный формат служебных полей. При его получении некоторые старые версии сетевого ПО приводят к аварийному завершению системы. 7. Сканирование UDР-портов и TCP - портов. Date: 2016-08-30; view: 339; Нарушение авторских прав |