Поширені типи мережевих атак

Мережеві атаки, або те, що промисловість називає DDOS (розподілена відмова в обслуговуванні) є поширеним методом, використовуваним для зловмисників, щоб зробити мережу марно, обрушити сайти, порушують урядові сайти. Є кілька типів поширених атак, які ми збираємося покривати; однак немає ніякого істинного прикладу типів атак, які існують.

Є три способи створення сервера або інфраструктури недоступні:

Пропускна здатність: цей тип атаки складається з насиченням пропускної здатності мережі сервера, що робить його недоступним.

Ресурси: цей тип атаки складається з руйнують системні ресурси машини, що запобігає його від відповіді на законні прохання.

Експлуатація вини програмного забезпечення: також називається "експлуатують", цей тип атаки цілі конкретної несправності програмного забезпечення або зробити машину недоступний або взяти контроль над ним.

Три з найбільш поширених атак є:

SSDP атаки 1900 / UDP цей тип атаки має applified відображає DDOS атаки. Ця атака використовує UPnP (Universal Plug і Play) протокол, який дає їм змогу, щоб виявити їх neibhor обладнання, мережі descovery, радіомовлення presense. Чином ця атака працює є атакуючий виконує два завдання. Один підміняє IP атакуючого і замінює його жертви IP. Два зловмисник посилає серію запитів UPnP на сервер, кожен запит збільшується за розміром, тому чим більше атака стає тим важче для локальної мережі, щоб відповісти на запит прийшов від зловмисника. Закінчення з повним overfload з мережі на сервер.

NTP атака: 123 / UDP це тип атаки націлений на NTP локального сервера, який використовується, щоб зберегти час локального сервера синхронізована. NTP атаки commonely зроблено за допомогою ботнетів, які існують на експлуатованих машинах. Коли атака отримує викликати експлуатованими хост відправити мільйони запиту NTP Syncronization потерпілому NTP-сервер, поки локальна мережа сервер не перевантажений і аварій.

ІВМ атака: Це пінг-атаки. ICMP атаки тип атаки, що повені підключення локальної мережі, відправивши серію луна-запиту до жертви, жертва потім посилає exceesive кількість відлуння реагує на атаки, але атака не може мати routatble destiantion в зв'язку з IP підміна.

Was this article helpful?

Translation:

Схожі статті