Má programação de script frequentemente afeta a segurança do sistema como um todo. Existe a possibilidade de usar as vulnerabilidades em Perl-scripts para acessar os arquivos dentro do sistema de arquivos é um servidor Web ou executar comandos não autorizados.
Ataque do "mediador" (Man in the Middle)
O principal objetivo do ataque é para desviar o tráfego entre duas máquinas. Este é interceptar, alterar ou destruir dados trocados entre os sistemas. Este ataque é mais conceitual do que prática. Existem muitos tipos de ataques, que aplicam o princípio de "intermediário", como "mediador" no DNS, usando spoofing de DNS para redirecionar o tráfego entre o servidor Web eo cliente. O programa recém-criado para redirecionar SSH-tráfego.
Negação de serviço
O nome desses ataques reflete claramente a sua essência, como resultado desses ataques é a indisponibilidade de um serviço (aplicação específica) ou a máquina de destino. Consideramos dois tipos de negação de serviço: uma baseada em um erro na aplicação, e outro baseado na vulnerabilidade de má aplicação ou protocolo.
Ataques baseados em IP-fragmentação
Este ataque é dirigido ao equipamento para além da proteção do equipamento de filtragem de IP. Para implementá-lo, os crackers usam dois métodos diferentes: "Fragmentos" (minúsculos fragmentos minúsculos) e "fragmentos sobrepostos" (fragmento de sobreposição). Estes ataques são um pouco histórico, firewalls conformidade de hoje têm sido muito administrá-los.
Aplicações de negação de serviço-
Se as aplicações são vulneráveis à possibilidade de tomar o controle da máquina (por exemplo, via buffer overflow), que também pode levar a uma negação de serviço. A aplicação ficará indisponível, quer devido à falta de recursos ou por causa do acidente.
Negação de serviço de rede
Existem vários tipos de ataques, "negação de serviço", com base nas características da pilha de protocolos TCP / IP.
SYN-inundação
Já vimos que uma conexão TCP-(Three Way Handshake). SYN-inundando utilizando este mecanismo. Como você se lembra, há três estados: o envio de pacotes SYN-, recebem pacotes SYN-ACK e enviar ACK-packet. A idéia de que o ataque é criar um grande número de conexões TCP não totalmente estabelecidos. Para conseguir isso, o invasor envia um monte de pedidos de conexão (pacotes com a exposta flag SYN), a máquina de destino respostas pacotes SYN-ACK.O atacante não concluir o processo de estabelecer uma conexão, e deixa-los em um estado semi-aberto.Consequentemente, para cada servidor recebeu SYN-pacote aloca recursos, e logo eles estão esgotados. Como resultado, os novos compostos não pode ser aberta. Este tipo de negação de serviço afeta apenas a máquina de destino.
Para implementar o ataque SYN-flood o atacante pode usar o synk4, passando-o como um parâmetro para o host de destino, porta e um endereço de origem aleatória. Última difícil determinar a máquina do atacante.
UDP-inundação
Este tipo de ataque, "negação de serviço" usa o modo desconexo de UDP. O intruso gera uma grande quantidade de pacotes UDP-("Tempestade UDP-package"), destinado a um ou dois carros. Como resultado, ocorre o congestionamento da rede e máquinas de destino. A eficácia deste ataque é especialmente elevado porque a-TCP-tráfego UDP maior tráfego prioridade. O protocolo TCP tem um mecanismo para evitar a sobrecarga quando os pacotes de confirmação vêm com um atraso considerável, a equipa da transmissão diminui a taxa de transmissão para os pacotes TCP. O protocolo UDP, um tal mecanismo, e, após o ataque, UDP-tráfego utiliza toda a largura de banda disponível, e TCP-tráfego haverá apenas uma pequena parte do mesmo.
O exemplo mais famoso é o ataque UDP alagamento na chargen serviço. A implementação deste ataque é simples: é suficiente para estabelecer a comunicação entre o serviço chargen de uma máquina eo serviço eco do outro. Serviço Chargen gera caracteres enquanto echo reenvia os dados. O atacante envia uma UDP-pacotes para a porta 19 (chargen) de um dos máquina da vítima, IP-spoofing o endereço de origem e porto. Neste caso, a porta de origem é UDP-porta 7 (eco). Ataque UDP-inundação ligações para a rede de congestionamento no intervalo entre as duas máquinas. Como resultado, toda a rede pode sofrer.
Packet Fragmentação
Negação de serviço do tipo Packet Fragmento usa fraquezas de alguns pilhas TCP / IP, associados a desfragmentação (remontagem IP-fragmentos).
Um ataque conhecido usando essa abordagem - é Teardrop. Granular deslocamento do segundo segmento é menor do que o primeiro segmento. Isto significa que o primeiro fragmento deve conter os dados do segundo segmento, uma sobreposição dos fragmentos. Durante a montagem de pacotes, alguns sistemas não consegue lidar com a situação, o que leva a uma negação de serviço. Existem diferentes versões deste ataque, como bonk, boink e newtear. Ataque de negação de serviço "Ping da Morte" usa um processamento incorreto ICMP-fragmentos, o envio de mais dados do que o tamanho máximo do IP de pacotes. Diferentes tipos de ataques "denial of service" levar a um crash do sistema de destino.
Smurfing
Este ataque usa o protocolo ICMP. Ao enviar um ping-pacote (mensagem ICMP ECHO) para o endereço de difusão (por exemplo, 10.255.255.255), ele é enviado para todas as máquinas na rede. O princípio do ataque é para falsificar o pacote ICMP ECHO PEDIDO para o endereço de origem da máquina da vítima. O atacante envia um fluxo contínuo de ping-pacotes no endereço de broadcast da rede. Todas as máquinas, quando solicitado, responda o pacote fonte ICMP Echo Reply. Assim, o tamanho dos aumentos de fluxo de pacotes em resposta proporcional ao número de vezes o número de hosts. Como resultado, toda a rede está sujeita a negação de serviço devido ao congestionamento.

0 comentários :
Postar um comentário