Давайте разберемся , что каждый тип атаки DoS делает:
Распределенный отказ в обслуживании нападения или нападения DDoS - атаки DDoS является атака , в которой атака происходит из нескольких источников , имеющих разные IP - адреса. Использование IP - адреса подмены, злоумышленники обычно скрывают свои собственные IP - адреса, что делает его чрезвычайно трудно поймать злоумышленника.
UDP Flood Attack - Атака UDP Flood это атака , которая заливает случайные порты удаленного хоста с большим количеством пакетов UDP. Это делает хост повторно проверить приложение , которое слушает порт и ответить ICMP Destination Unreachable пакетов , когда не найдено ни одной заявки. В результате, хозяин заканчивает утомительный значительное количество своих ресурсов и приводит к атаки DoS.
Интернет - протокол управляющих сообщений от наводнений или ICMP Flood - Атака Smurf является этот тип атаки. В этих атак, злоумышленник посылает множество ICMP - пакетов широковещательной рассылки кузнечно адрес источника жертвы. В результате, все компьютеры в сети отправить подавляющее число ответов на компьютер жертвы. В результате, компьютер жертва заканчивает потреблять всю свою сеть banwidth в отправке ответов и его ресурсы становятся недоступными для законных целей
Ping Flood - В этой атаке, злоумышленник отправляет большое количество запросов или пинг пакетов ICMP Echo на IP - адрес Целенаправленное жертвы, в основном , с помощью опции Наводнение пинг. В результате, машина жертвы начинает реагировать на каждый пакет ICMP, посылая ICMP Echo Reply пакет и заканчивает тем , что исчерпав всю свою пропускную способность сети, в результате атаки DoS.
Пинг смерти - Правильно сформирован пакет пинг обычно 56 байт. Но любой пакет IPv4 может быть столь же большой , как 65535 байт. Если злоумышленник отправляет искаженного очень большой пинг пакет IP - адрес жертвы, пакет IP достигнет целевой жертвы расщепление на несколько фрагментов. Когда машина жертвы будет снова собрать фрагменты IP, он будет в конечном итоге с IP - пакета больше , чем 65535 байт. В результате, компьютер жертвы не может справиться , что правильно и переполнение буфера произойдет. Это может привести к сбою системы и потенциально позволяет инъекции вредоносного кода. Этот тип атак называют Ping смерти.
SYN Flood - В SYN Flood, злоумышленник посылает огромное количество запросов подключения к серверу жертвы, часто прессовое его IP - адрес. В результате сервер жертва заканчивает нерест много половины открытых соединений, отправка обратно TCP / SYN-ACK - пакеты и ожидания ответа. Но , как злоумышленник подделал свой IP - адрес, отправленные пакеты в конечном итоге будет неправильным IP - адресов , а сервер не получает ответа. Но эти полуоткрытые соединения не насыщают максимальное количество открытых соединений сервер может иметь и сервер не может больше реагировать на законные просьбы, в результате атаки DoS.
Другое Уровень применения Flood - В такого рода атак, злоумышленник наводнения зараженную машину с законными ищет запросов , как поиск в базе данных, поисковых запросов и т.д. Он использует несколько условий , как переполнение буфера, и заполняет дисковое пространство зараженного компьютера или потребляют все его памяти и процессора циклов. В результате, машина жертва заканчивает исчерпывает все свои вычислительные ресурсы и результаты в атаки DoS.
Атака Банан - В этой атаке, злоумышленник перенаправляет исходящие сообщения с зараженного компьютера обратно на самой машине. В результате, машина заканчивает исчерпывает свою собственную пропускную способность сети и становится недоступной для внешнего доступа к сети, что приводит к атаке DoS.
Slowloris - В этой атаке, компьютер атакующего открывает много подключений к веб - серверу жертва машины и попытаться держать их открытыми как можно дольше. Это , в основном открывает подключение к веб - серверу жертвы и отправляет частичный запрос. Периодически он посылает последующие заголовки HTTP, но никогда не завершает эти запросы. В результате, веб - сервер жертва сохраняет максимально возможные связи с открытым и становится недоступным для легитимных запросов на установление соединения.
NTP Атака Amplificaion - NTP или протокол сетевого времени представляет собой протокол , используемый машин , подключенных к Интернету , чтобы точно установить свои часы. Эти NTP - серверы являются общедоступными и могут быть легко найдены с помощью инструментов , таких как Metasploit и NMAP. NTP Атака Amplification это атака , в которой злоумышленник использует эти общедоступные серверы NTP и отправляет много UDP пакетов на зараженном компьютере. В результате, машина жертва заканчивает посылать длинные ответы , которые исчерпывает свои ресурсы.
HTTP Flood - HTTP Flood Attack является атака , в которой злоумышленник посылает множество законных перспективных вредоносных HTTP GET или POST HTTP запросов к веб - серверу. Эти запросы потребляют значительное количество ресурсов сервера. В результате, веб - сервер заканчивает исчерпывает свои ресурсы и результаты в атаке DoS.
Нулевого дня атаки DoS - В этом типе атак, злоумышленник использует уязвимости программного обеспечения , для которых нет патч не выпущен еще и выполняет атаки типа DoS. Это довольно популярная атака для злоумышленников.
DNS Amplification Attack - В этой атаке, злоумышленник посылает множество DNS - запроса к серверу DNS, но подделывает IP - адрес зараженного компьютера в качестве источника IP - адреса всех пакетов запроса. В результате сервер DNS заканчивает отправки всех ответов на зараженном компьютере. Поскольку ответы DNS намного больше по размеру, а ответы в конечном итоге наводнения зараженную машину с ответами и потребляя его пропускной способности.
Атака CHARGEN - CHARGEN представляет собой протокол генерации персонажа , который прослушивает порт 19 TCP или UDP и продолжает поток случайных символов до тех пор , пока соединение не будет закрыто. Для UDP, он отвечает на запрос с ответом до 512 байт. В нападении CHARGEN, злоумышленник посылает множество запроса с подделанными IP - адресов и заливает зараженную машину с трафиком UDP на порт 19, в результате атаки DoS.
Атака DRDOS или Отражение атаки DoS - В этой атаке, злоумышленник подменяет его IP - адрес , и посылает множество запросов сообщений на другие узлы сети. По мере того как злоумышленник использует IP - адрес потерпевшего машины в качестве источника IP - адрес исходящих сообщений запроса, все другие хосты отправляет ответ на зараженном компьютере. На данный момент, если злоумышленник имеет гораздо более высокую пропускную способность , чем машины - жертвы, машина жертва получает много ответов , которая использует всю свою пропускную способность сети. В результате жертва машина становится больше недоступна для законных запросов, в результате атаки DoS.
SSDP Отражение атаки - SSDP или Simple Service Discovery Protocol является протоколом , который позволяет сетевым устройствам плавно соединяться друг с другом. Она является частью Universal Plug и Play или стандартный протокол UPnP и используется для подключения устройств , таких как компьютеры, принтеры, интернет - шлюзов, точек доступа Wi-Fi, мобильные устройства, кабельные модемы, игровые приставки и т.д. В SSDP Отражение атаки, злоумышленник отправляет много фальсифицированных запроса сообщений и перенаправляет усиливаемого ответов на зараженном компьютере. В результате, машина жертва флудится с ответами, в результате атаки DoS. Концепция этой атаки является довольно новым и он впервые появился в июле 2014 года.
SNMP Attack - SNMP или протокол Simple Network Management представляет собой протокол , который используется для управления устройствами с IP - адресами, такие как маршрутизаторы, серверы, принтеры, видеокамеры IP, сигнализации и т.д. Эти устройства передает показания датчика и другие переменные по сети с помощью этого протокол. В нападении SNMP, злоумышленник отправляет запросы SNMP фальсифицированных и перенаправляет ответов на машину - жертву, заливая его с ответами и , таким образом , это приводит к атаке DoS.
SSL Flood - Когда сервер обеспечивает безопасное соединение с клиентом, как правило , он включает в себя большое количество циклов обработки от стороны сервера. Этот тип атак использует этот сценарий. Злоумышленник просит много защищенного соединения с сервером, а сервер теряет свои циклы обработки реагировать на незаконные связи, не будучи в состоянии реагировать на легитимными.
SSL мусоропровода Flood - В SSL Garbage Потопа, злоумышленник посылает множество некорректных SSL запросов к зараженному компьютеру. Поскольку эти SSL запросы занимает много вычислительных ресурсов сервера SSL, машина жертва заканчивает тем , что исчерпав все свои ресурсы, в результате атаки DoS.
TCP атаки Null - В этой атаки злоумышленник посылает множество пакетов IP на компьютере жертвы с заголовками IPv4 , заполненных NULL. Межсетевые экраны , настроенные для TCP, UDP и ICMP - пакетов может разрешить эти пакеты. В результате, огромное количество этих пакетов затопить зараженную машину, потребляя его пропускной способности.
ЗЕМЛЯ Атака - это атака Local Area Network Отрицание. В этой атаке, злоумышленник посылает TCP SYN пакет , чтобы инициировать соединение TCP с зараженного компьютера. Но злоумышленник использует IP - адрес потерпевшего машины и как источника и адрес назначения. В результате, машина жертва заканчивает отвечать на себе непрерывно, потребляя всю свою мощность обработки и в результате атаки DoS.
Teardrop Атаки - В этой атаке, злоумышленник посылает искаженное пакет IP, с негабаритными и перекрывающихся полезных нагрузок, к жертве. Если операционная система машины жертвы не могут справиться с этим правильно, машина будет в конечном итоге сбой, в результате атаки DoS.
Одноранговая сеть атак - В этой атаке, злоумышленник получает контроль над клиентами в файлообменная сеть хаба. Он поручает своим клиентам отключиться от своих сверстников-равному сети и подключаться к машине жертвы вместо этого. Это приводит к сотням тысяч запроса подключения к зараженному компьютеру. В результате, машина жертва заканчивает исчерпав все свои вычислительные ресурсы, что приводит к атаке DoS.
Slow Attack Read - Медленная атака чтения отправляет запрос легитимной прикладного уровня на зараженном компьютере, но он читает ответы от машины очень медленно. Атакующий рекламирует очень небольшое число для TCP размер окна приема и медленно пустеет приемного буфера жертва машины.
Атака Smurf - В атаки Smurf , то злоумышленник создает много ICMP пакетов с IP - адресом предполагаемого потерпевшего в качестве IP - адрес источника этих пакетов и передает эти пакеты в компьютерной сети с использованием адреса IP - вещания. В результате компьютеры в сети отправляет ответов на зараженном компьютере. И, машина жертва флудится с ответами, в результате атаки DoS.
Атака Fraggle - Этот тип атаки похож на атаки Smurf , но вместо ICMP - трафика, злоумышленник посылает большое количество кованых трафика UDP к зараженному компьютеру.
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев