Forum Orzysz Strona Główna Orzysz
Pierwsze niezależne forum o naszym mieście
 
 FAQFAQ   SzukajSzukaj   UżytkownicyUżytkownicy   GrupyGrupy    GalerieGalerie   RejestracjaRejestracja 
 ProfilProfil   Zaloguj się, by sprawdzić wiadomościZaloguj się, by sprawdzić wiadomości   ZalogujZaloguj 

Rodzaje ataków Denial of Service (DoS)

 
Napisz nowy temat   Odpowiedz do tematu    Forum Orzysz Strona Główna -> Internet
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Endriu48
Kapitan
Kapitan



Dołączył: 09 Paź 2005
Posty: 1579
Przeczytał: 0 tematów

Pomógł: 3 razy
Ostrzeżeń: 0/5
Skąd: Orzysz City
Płeć: Mężczyzna

PostWysłany: Nie 15:11, 11 Gru 2005    Temat postu: Rodzaje ataków Denial of Service (DoS)

Ahooj!!!
Rodzaje ataków Denial of Service (DoS)

Słownik DoS
ACK floods - atak polegający na wysyłaniu do celu dużej liczby pakietów TCP z ustawiona flagą ACK.

Denial of Service (DoS) - atak wyprowadzany w kierunku systemu lub sieci w celu uniemożliwienia legalnym użytkownikom korzystania z zasobów sieci.

Distributed DoS - atak DoS wyprowadzany do pojedynczego celu z różnych rozproszonych systemów.

Fraggle - atak DoS polegający na wysyłaniu pakietów UDP (User Datagram Protocol) i ICMP (Internet Control Messaging Protocol) na adresy rozgłoszeniowe (okólnikowe).

ICMP flood - atak polegający na wysyłaniu dużej liczby pakietów ICMP.

Jolt2 - atak DoS tworzony metodą wysyłania dużej liczby fragmentowanych pakietów IP. Zaatakowany system może zablokować w tej akcji całość swoich zasobów.

Land - atak DoS ze sfałszowanym adresem źródłowym IP, polegający na próbach połączenia z systemem, który okazuje się być pod tym samym adresem IP, co myli system i powoduje zablokowanie stosu TCP/IP.

Mstream - narzędzie klient/serwer do rozproszonych ataków DoS.

Naphta - nowy rodzaj skomplikowanego ataku DoS, który konsumuje wszystkie połączenia sieciowe na zaatakowanym systemie. Naphta zaczyna się atakiem SYN flood, ale może od czasu do czasu wysyłać odpowiednie pakiety ACK podtrzymując sesje TCP/IP z zaatakowanym systemem.

Opentear - atak DoS polegający na wysyłaniu fragmentowanych pakietów UDP do losowych portów na zaatakowanej maszynie. Źródłowy adres IP jest generowany losowo.

Pimp2 - atak DoS polegający na wysyłaniu losowych pakietów IGMP (Internet Group Management Protocol) do zaatakowanego systemu.

Randomized DoS atack - źródłowe adresy IP pakietów atakujących są sfałszowane, co utrudnia identyfikację rzeczywistego źródła pakietów.

RC8 - narzędzie DoS do tworzenia potoków pakietów UDP.

Reflective DoS atack - nowy kierunek w rozproszonych atakach DoS, polegający na tym, że atak SYN flood wysyłany jest do dużej liczby ośrodków webowych, ale pakiety te mają sfałszowany adres źródłowy IP wskazujący właśnie zaatakowany cel. Ośrodek webowy odpowiada na pakiety SYN, wysyłając odpowiedź pod taki sfałszowany adres, co wygląda, jak gdyby ośrodek przeprowadzał atak DoS na samego siebie.

Stacheldracht - narzędzie do przeprowadzania rozproszonych ataków DoS, które szyfruje komunikację pomiędzy atakującym a serwerem nadrzędnym Stacheldracht. Zapewnia także automatyczne uaktualnianie zainfekowanych systemów.

SYN flood - potok SYN, typ ataku DoS polegający na wysyłaniu dużej liczby pakietów TCP SYN (pierwszy pakiet w połączeniu TCP IP), zazwyczaj ze sfałszowanym adresem źródłowym IP. Zaatakowany system odpowiada odpowiednim pakietem ACK i oczekuje finalnego pakietu procedury handshake TCP/IP. Ponieważ źródłowy IP pakietu początkowego jest sfałszowany, to zaatakowany system nigdy nie otrzyma pakietu finalnego, pozostawiając otwartą sesję TCP/IP, aż do czasu wyczerpania wartości time out. SYN flood stopniowo zwiększa liczbę sesji TCP/IP; pozostaje w stanie otarcia, co powoduje w pewnym momencie, że system nie może otwierać już dalszych sesji, stając się w ten sposób niedostępnym dla legalnych użytkowników.

Synk4 - atak typu SYN flood.

Targa3 - atak DoS polegający na wysyłaniu źle sformatowanych pakietów TCP/IP, powodujących zablokowanie stosu TCP/IP. Przykładem źle sformatowanych pakietów są: niepoprawna fragmentacja lub rozmiar pakietu.

Exclamation Exclamation Exclamation


Post został pochwalony 0 razy

Ostatnio zmieniony przez Endriu48 dnia Pon 13:33, 12 Gru 2005, w całości zmieniany 1 raz
Powrót do góry
Zobacz profil autora
mihaugal
Podporucznik
Podporucznik



Dołączył: 11 Paź 2005
Posty: 815
Przeczytał: 0 tematów

Pomógł: 1 raz
Ostrzeżeń: 0/5

PostWysłany: Pon 13:29, 12 Gru 2005    Temat postu:

wszystko ładnie, po kolei i w ogóle super przedstawione -ale po co temat nosi nazwe "obrona przed..." nic tu o obronie nie ma...

Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
Endriu48
Kapitan
Kapitan



Dołączył: 09 Paź 2005
Posty: 1579
Przeczytał: 0 tematów

Pomógł: 3 razy
Ostrzeżeń: 0/5
Skąd: Orzysz City
Płeć: Mężczyzna

PostWysłany: Pon 13:41, 12 Gru 2005    Temat postu:

Ahooj! mihaugal Dobrze "rzepie" Laughing masz zmienione teraz powinno być dobrze? A sprawdż jeszcze KAH-a czy masz tak jak na zrzucie ekranowym

Sprawdż czy wszystko jest włączone w Typ ataku:!
Twisted Evil


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
mihaugal
Podporucznik
Podporucznik



Dołączył: 11 Paź 2005
Posty: 815
Przeczytał: 0 tematów

Pomógł: 1 raz
Ostrzeżeń: 0/5

PostWysłany: Pon 14:47, 12 Gru 2005    Temat postu:

oczywiście, że tak - dokładnie jak na samym początku podpowiedział mi master Endriu Very Happy

Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Forum Orzysz Strona Główna -> Internet Wszystkie czasy w strefie EET (Europa)
Strona 1 z 1

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
Regulamin