контакты матрицы карта сайта help desk пользователям GIN CWS










пользователям коммутируемого доступа
утилизация порта
Help Desk
документация
рекомендации по безопасности
вопросы и ответы (FAQ)
терминологический словарь
 
рекомендации по безопасности
Известные атаки в сети Интернет

 
Название Симптомы Описание Примечание
WinNuke Потеря сетевых ресурсов Посылка OOB (Out-of-Band) данных на 139 порт. Не "сбивает" систему, однако для работы по TCP\IP необходимо перезагрузить систему
Boink Выход из строя системы Атака неправильно сфрагметированными пакетами Посылка не правильно сфрагментированных пакетов, которые не могут быть обработаны корректно, что приводит с неустойчивой работе системы
DoS Не возможно получить доступ к ресурсам и сервисам DoS атака "связывает" ресурсы системы так, что легальный пользователь не получает должный сервис Примерами подобной атаки могут послужить floods (захват полосы пропускания и циклов процессора) и disconnects ( не возможность получения легального доступа к серверам и сетям)
Floods (Nukes) DoS attack   Огромное колличество ICMP (обычно) или UDP пакетов Заставляет систему отвечать на данные пакеты, что приводит к значительному снижению производительности системы
ICMP flooding (flood ping) Потеря полосы пропускания и плохое время ответа приложения (сервера) Данная атака связывает систеные ресурсы, заставляя отвечать на несуществующие запросы. Связывает циклы процессора и использует трафик для ответа на пустые запросы. Например: атака "pingexploit", атака на Unix систему фрагментами пакетов ICMP большой длины.
Identification flooding (Ident) Потеря полосы пропускания и плохое время ответа приложения (сервера) Похоже на атаку ICMP flood, но в отличие требует посылки информации с Вашей системы (TCP port 113) Очень часто приводит к захвату циклов процессора ( даже больше чем ICMP flood) в процессе идентификации
Jolt (SSping, IceNuke) Выход из строя системы Большие фрагментированные пакеты, обработка которых приводит к останову системы Система перестает отвечать на запросы и перезагружается
LAND Выход из строя системы, "холодный" рестарт "Обманные" попытки установить TCP соединение к Вашей машине от имени ее же самой. Данные запросы SYN заставляют систему соединяться саму с собой, что в дальнейшем приводит к ее останову. Система перестает отвечать на запросы и перезагружается
Hack Выход из строя системы, "холодный" рестарт Приложение или пакет, которые исследуют уязвимости в операционной системе, приложении или протоколе Различные результаты.

Примеры атак: smurf, teardrop, land, newtear, puke, ssping, jolt и т.п.

Pong Потеря полосы пропускания и плохое время ответа приложения (сервера) Поток сфальсифицированных ICMP пакетов, обычно фальсифицируются все адреса источника пакетов Перезагрузка
Puke Отсоединение от сервера ( обычно в IRC) Посылка сфальсифицированный ответов ICMP unreachable error на хост жертвы Данной атаке обычно предшествует ICMP port сканирование для поиска уязвимого порта, используемого для связи с сервером
Scan Замедление работы системы Мощное, постоянное сканировае портов системы для поиска "открытых" портов. Обычно применяется перед другими атаками на систему для поиска уязвимых мест. Обычно после идут "умные" атаки
Smurf Очень эффективная атака направленная на захват циклов процессора и, в дальнейшем приводящая к останову системы. Использует ICMP с подмененными адресами для генерации множественных откликов данного протокола Эта атака - форма Flooding. Использует принцип "many-for-one".
IP spoof   Атака с подменой адреса злоумышленника на легальный адрес Используется для сокрытия адреса источника.
unreachable (dest_unreach) Получение сообщения "destination unreachable" и , как следствие, отключение от сервера   Используется две форме атаки: ответ для сервера или для клиента.

контакты   матрицы   карта сайта