ПредишенСледващото

За организиране на комуникациите в хетерогенна мрежова среда, прилага TCP / IP протоколи, осигуряване на съвместимост между различните видове компютри. Този набор от протоколи печели популярност благодарение на съвместимостта и предоставяне на достъп до ресурсите на глобалната интернет и се превърна в стандарт за съвместна работа.

Въпреки това, вездесъщите TCP / IP протоколен стек, и разкри своите слабости. По-специално, тъй като на този външни атаки, изложени разпределена система, защото техните компоненти обикновено използват отворени канали за данни и един нарушител може не само да провежда пасивна слушане на предаваната информация, но и да променят предава движението.

Трудността за идентифициране на дистанционното атаката и относителната простота на (поради прекомерната функционалността на модерните системи) показва този вид нарушение, на първо място от степента на опасност и попречило на навременното отговор Изпълнено заплаха, което води до нарушителя да увеличи шансовете за успех на атаката.

  1. DoS-атаки
    DoS-атака (отказ от обслужване) е опит да се направи компютъра или мрежата недостъпни за потребителите, за които те са предназначени. Обмен на данни между потребители на засегнатия компютър е трудно или невъзможно в разумен срок.

Компютри, подложени на действието на DoS-атаки. обикновено трябва да се върне към възстановяване на нормалната работа. В повечето случаи обектите на нападенията са уеб сървъри и целта е да ги извлече от системата и, като следствие, тяхното отсъствие, за известно време.


  • червей атака
    Компютърни червеи - е програма, съдържаща злонамерен код, който атакува хостовете и се разпространява в мрежата. Worms използват мрежовите уязвимости на различни приложения. Благодарение на интернет, те може да се разпространява по целия свят за часове, а. В някои случаи, продължава разказът минута.

    Много от атаките на червеи (Sasser, SqlSlammer) може да се избегне с помощта на настройките по подразбиране лична защитна стена или чрез блокиране на незащитени и неизползвани портове. Важно е да се инсталират редовно най-новия сервизен пакет за операционната система.


  • сканиране на портове
    Порт сканиране се използва за определяне на кой компютър портове са отворени в мрежа домакин. Port Scanner е софтуер, който е проектиран да се намерят такива портове.

    Компютърният порт е виртуална точка, която контролира трафика в мрежата и в двете посоки. Това е от решаващо значение от гледна точка на сигурността на мрежата на. В големи мрежи, данните, които се събират от електронна поща, може да помогне за идентифициране на потенциални уязвимости на компютърни системи. Такова използване е приемливо.


  • TCP-де-синхронизация
    TCP-де-синхронизация - метод, използван в атаки заместване на един от участниците на TCP-връзката. Този метод се основава на процесите, които се появяват, когато серийния номер на входящия пакетът е различен от очакваното. Пакети с неочаквани номера пропуснати (или да се съхраняват в специален буфер, ако те попадат в рамките на текущата прозорец съединение).

    Когато десинхронизация на двете страни за обмен на данни преминали получените пакети. В този момент, атакуващите могат да заразят и предават пакети с правилния серийния номер. Нападателите дори да манипулират обмена на данни и да правят промени.


  • SMB препращане
    SMBRelay и SMBRelay2 са специални програми, които са в състояние да атакува отдалечени компютри. Тези програми използват протокола за уязвимост SMB, която е построена в NetBIOS. Ако потребителят осигурява общ достъп до всички папки, чрез локална мрежа, най-вероятно това е направено с помощта на протокола SMB.

    За да се избегнат такива проблеми, се препоръчва да използвате пароли за идентификация или ключове.


  • Атаките чрез ICMP
    Протоколът ICMP е популярен и широко използван интернет протокол. Тя се отнася най-вече свързани с компютри в мрежата да ви изпраща съобщения за грешки.

    Отдалечените хакери се опитват да използват уязвимостта ICMP. ICMP протокол се използва за предаване на данни в една посока, без удостоверяване. Това позволява на атакуващите да организират DoS-атака (отказ от обслужване) атаки, или не са предоставени на допустими достъп до входящите и изходящите пакети.

    Типични примери на атака в протокола ICMP са пинг-наводнения. наводнения ехо искания чрез ICMP и смърф-атака. Компютрите са атакувани чрез ICMP значително забавяне на работата си (това се отнася за всички приложения, използващи интернет) и да имат проблеми при свързване с интернет.

  • Свързани статии

    Подкрепете проекта - споделете линка, благодаря!