Название |
Симптомы |
Описание |
Примечание |
WinNuke |
Потеря сетевых ресурсов |
Посылка OOB (Out-of-Band) данных на 139 порт. |
Не "сбивает" систему, однако для работы по TCP\IP необходимо перезагрузить систему |
Boink |
Выход из строя системы |
Атака неправильно сфрагметированными пакетами |
Посылка не правильно сфрагментированных пакетов, которые не могут быть обработаны корректно, что приводит с неустойчивой работе системы |
DoS |
Не возможно получить доступ к ресурсам и сервисам |
DoS атака "связывает" ресурсы системы так, что легальный пользователь не получает должный сервис |
Примерами подобной атаки могут послужить floods (захват полосы пропускания и циклов процессора) и disconnects ( не возможность получения легального доступа к серверам и сетям) |
Floods (Nukes) DoS attack |
|
Огромное колличество ICMP (обычно) или UDP пакетов |
Заставляет систему отвечать на данные пакеты, что приводит к значительному снижению производительности системы |
ICMP flooding (flood ping) |
Потеря полосы пропускания и плохое время ответа приложения (сервера) |
Данная атака связывает систеные ресурсы, заставляя отвечать на несуществующие запросы. |
Связывает циклы процессора и использует трафик для ответа на пустые запросы. Например: атака "pingexploit", атака на Unix систему фрагментами пакетов ICMP большой длины. |
Identification flooding (Ident) |
Потеря полосы пропускания и плохое время ответа приложения (сервера) |
Похоже на атаку ICMP flood, но в отличие требует посылки информации с Вашей системы (TCP port 113) |
Очень часто приводит к захвату циклов процессора ( даже больше чем ICMP flood) в процессе идентификации |
Jolt (SSping, IceNuke) |
Выход из строя системы |
Большие фрагментированные пакеты, обработка которых приводит к останову системы |
Система перестает отвечать на запросы и перезагружается |
LAND |
Выход из строя системы, "холодный"
рестарт |
"Обманные" попытки установить TCP соединение к Вашей машине от имени ее же самой.
Данные запросы SYN заставляют систему соединяться саму с собой, что в дальнейшем приводит к ее останову. |
Система перестает отвечать на запросы и перезагружается |
Hack |
Выход из строя системы, "холодный"
рестарт |
Приложение или пакет, которые исследуют уязвимости в операционной системе, приложении или протоколе |
Различные результаты. Примеры атак: smurf, teardrop, land, newtear, puke, ssping, jolt и т.п. |
Pong |
Потеря полосы пропускания и плохое время ответа приложения (сервера) |
Поток сфальсифицированных ICMP пакетов, обычно фальсифицируются все адреса источника пакетов |
Перезагрузка |
Puke |
Отсоединение от сервера ( обычно в IRC) |
Посылка сфальсифицированный ответов ICMP unreachable error на хост жертвы |
Данной атаке обычно предшествует ICMP port сканирование для поиска уязвимого порта, используемого для связи с сервером |
Scan |
Замедление работы системы |
Мощное, постоянное сканировае портов системы для поиска "открытых" портов. |
Обычно применяется перед другими атаками на систему для поиска уязвимых мест. Обычно после идут "умные" атаки |
Smurf |
Очень эффективная атака направленная на захват циклов процессора и, в дальнейшем приводящая к останову системы. |
Использует ICMP с подмененными адресами для генерации множественных откликов данного протокола |
Эта атака - форма Flooding. Использует принцип "many-for-one". |
IP spoof |
|
Атака с подменой адреса злоумышленника на легальный адрес |
Используется для сокрытия адреса источника. |
unreachable (dest_unreach) |
Получение сообщения "destination unreachable" и , как следствие, отключение от сервера |
|
Используется две форме атаки: ответ для сервера или для клиента. |