بررسي حملات D.O.S(3)
بررسي حملات D.O.S(3)
بررسي حملات D.O.S(3)
بررسي انواع روشهاي DOS
بررسي حمله SYN flood :
بررسي Reset(RST) :
از اين حمله مي توان براي قطع اتصال دو ماشين استفاده كرد. به اين ترتيب كه اتصالي كه بين دو ماشين A و B برقرار است را نفوذگر با ارسال يك در خواست RST به ماشين B از طرف ماشين A قطع ميكند. در واقع در داخل پكتي كه از سوي ماشين نفوذگر به سمت قرباني ارسال ميشود IP مشتري گذاشته ميشود و در اين صورت ماشين B كه سرويس دهنده ميباشد ارتباط مورد نظر ماشين A را از Backlog حذف ميكند.
در اين روش شخص حمله كننده بوسيله ابزاري ميتواند IP جعلي توليد كرده و در واقع درخواست خود را جاي ماشين ديگري ارسال كند. به اين تكنيك Spoofing نيز گفته مي شود .
با كمي دقت در شكل در مييابيد IP مبدا (SourceIP) كه در پكت ارسالي از سوي ماشين حمله كننده به سمت ماشين B ميرود همان IP ماشين شماره A مي باشد(1.1.1.1( . در صورتيكه IP ماشين شماره C كه نفوذگر از آن استفاده ميكند چيز ديگري است . (1.1.1.3(
بررسي حمله Land Attack :
بررسي حمله Smurf Attack :
:Amplifier تمام شبكههايي كه درخواستهاي ICMP را براي IP broadcast خود ----- نكردهاند يك Amplifier محسوب مي شوند. حمله كننده ميتواند در خواستهاي خود را مثلا به IP هايي مانند:
192.168.0.xxx كه X مي تواند 255, 223, 191, 159, 127, 95, 63, 31, 15, 7, 3 يعني IP هاي Broadcast باشند ارسال كند . البته قابل ذكر است IP broadcast بستگي به چگونگي بخشبندي IP در شبكه دارد.
منبع:www.p30world.com
مقالات مرتبط
تازه های مقالات
ارسال نظر
در ارسال نظر شما خطایی رخ داده است
کاربر گرامی، ضمن تشکر از شما نظر شما با موفقیت ثبت گردید. و پس از تائید در فهرست نظرات نمایش داده می شود
نام :
ایمیل :
نظرات کاربران
{{Fullname}} {{Creationdate}}
{{Body}}