Атаки TCP/IP

TCP/IP − це стек протоколів, що контролює зв'язок в Інтернеті. На жаль, деякими функціями TCP/IP можна маніпулювати, що призводить до появи вразливостей в мережі.

Відмова в обслуговуванні

Відмова в обслуговуванні (DoS) − це вид атаки, що перешкоджає доступу користувачів до звичайних сервісів, таких як електронна пошта або веб-сервер, через те, що система зайнята відповідями на аномально велику кількість запитів. DoS здійснюється шляхом відправки такої безлічі запитів на системний ресурс, що запитувана служба перевантажується і припиняє роботу, як показано на рисунку 1.

Розподілена DoS-атака

У запуску розподіленої DoS-атаки (DDoS) беруть участь багато заражених комп'ютерів, які називаються «зомбі» або ботнети. Метою є перешкоджання або припинення доступу до цільового сервера, як показано на рисунку 2. Комп'ютери-«зомбі», які розташовані в різних географічних місцях, ускладнюють відстеження походження атаки.

Лавина SYN запитів (SYN Flood)

SYN запит − це початкове повідомлення, яке відправляється для встановлення TCP з’єднання. Лавинна атака SYN запитів відкриває випадкові TCP порти у джерела атаки та блокує мережне обладнання або комп'ютер великою кількістю хибних запитів SYN. Це спричиняє відмову у відкритті сеансів іншим користувачам, як показано на рисунку 3. Лавинна атака SYN запитів − це різновид DoS-атаки.

Підміна (спуфінг)

У спуфінг-атаці комп'ютер маскується під довірений комп'ютер, щоб отримати доступ до ресурсів. Комп'ютер використовує підроблену IP або MAC-адресу з метою видати себе за довірений у мережі комп'ютер.

Людина посередині (Man-in-the-Middle)

Зловмисник здійснює атаку «людина посередині», шляхом перехоплення повідомлень між комп'ютерами, з метою викрасти інформацію, що передається мережею. Атака «людина посередині» також може використовуватися для маніпулювання повідомленнями і передачі підробленої інформації між вузлами, як показано на рисунку 4, оскільки вузлам невідомо про модифікацію повідомлень.

Атака повторення (Replay)

Для виконання атаки повторенням, передача даних перехоплюється і записується зловмисником. Потім записані передачі даних надсилаються (replay) на комп'ютер призначення. Комп'ютер призначення опрацьовує ці дані наче вони справжні та відправлені першоджерелом. Так зловмисник отримує несанкціонований доступ до системи або мережі.

Атака отруєння DNS (DNS Poisoning)

Записи DNS в системі змінюються задля вказування на підробні сервери (imposter server). Користувач намагається відкрити легітимний сайт, але трафік переадресовується на підроблений сайт. Підроблений сайт використовується для збереження конфіденційної інформації, такої як імена користувачів і паролі. Потім зловмисник може отримати дані з цього розташування.

Доступність

Шрифти Шрифти

Розмір шрифта Розмір шрифта

1

Колір тексту Колір тексту

Колір тла Колір тла

Кернінг шрифтів Кернінг шрифтів

Видимість картинок Видимість картинок

Інтервал між літерами Інтервал між літерами

0

Висота рядка Висота рядка

1.2

Виділити посилання Виділити посилання

Вирівнювання тексту Вирівнювання тексту

Ширина абзацу Ширина абзацу

0