Пятница, 29.03.2024
Reklamchik.at.ua
Меню сайта
Категории раздела
Об Интернет Войсках [1]
Об Интернет войсках,деятельность и все что связанно с нами.
Информационная безопасность [54]
Информационная безопасность
О нас [0]
Всё об интернет портале Reklamchik.at.ua
Мини-чат
500
Наш опрос
Оцените мой сайт
Всего ответов: 2
Статистика

Онлайн усяго: 1
Гостей: 1
Пользователей: 0
Главная » 2017 » Февраль » 24 » Атаки IP-фрагментация
21:45
Атаки IP-фрагментация
IP-фрагментация - процесс разрушения единого Интернет-протокола (IP) для дейтаграммы на несколько пакетов меньшего размера. Каждое сетевое соединение имеет характерный Размер сообщения , который может быть передан, называется максимальный блок передачи (МТУ).

Часть протокола TCP/IP-это набор Интернет-протокола (IP), который проживает по Интернету слоя из этой модели. ИС отвечает за передачу пакетов между конечными точками сети. ИС включает в себя некоторые функции, которые обеспечивают основные меры отказоустойчивости (время жить, контрольная сумма), приоритезация трафика (типа услуги) и поддержка фрагментации больших пакетов на несколько более мелких пакетов (поле ID, смещение фрагмента). Поддержка фрагментации больших пакетов предоставляет протокол, позволяющий маршрутизаторы фрагментировать пакет на более мелкие пакеты, когда исходный пакет слишком велик для обслуживания линии передачи данных периодах.IP-фрагментация подвиги (атаки) использовать протокол фрагментация в IP в качестве вектора атаки.


ИС фрагмента наложились эксплуатировать происходит, когда два фрагмента внутри одного и того же IP-датаграммы имеют смещения, которые свидетельствуют о том, что они пересекаются друг с другом в позиционировании внутри датаграммы. Это может означать, что либо фрагмент в полностью переписан фрагмент B, или что фрагмент частично заменяются на фрагменте Б. некоторые операционные системы не способны правильно обрабатывать фрагменты, которые перекрываются таким образом и может генерировать исключения или ведут себя другие нежелательные способы получения перекрывающихся фрагментов. Это является основой для слеза атаки. Перекрывающиеся фрагменты также могут быть использованы для обхода систем обнаружения вторжений. В этот эксплойт, часть будет отправлена атака во фрагментах наряду с дополнительными случайными данными; будущие фрагменты может перезаписать случайные данные с остатком атаки. Если завершена датаграмма не правильно собраны на идентификаторы, нападения останутся незамеченными.


Буфер IP-фрагментацию полный эксплуатировать происходит, когда есть чрезмерное количество неполных фрагментированных дорожного движения выявлено в защищенной сети. Это может быть из-за чрезмерного количества неполных фрагментированных датаграмм, большое количество фрагментов отдельных датаграмм или сочетание количества неполных дейтаграмм и размер/количество фрагментов в каждой датаграммы. Этот тип трафика, наиболее вероятно, является попыткой обойти меры безопасности или системы обнаружения вторжений путем преднамеренной фрагментации атаки.


Перерасход IP-фрагмент атака, когда собраны фрагментированной датаграммы превышает заявленный Размер данных IP или Максимальная длина датаграммы.По определению, нет IP-датаграмма должна быть больше, чем 65535 байт. Системы, которые пытаются обрабатывать эти большие датаграммы могут рухнуть, а могут указывать на отказ в попытке обслуживания.


Слишком много Дейтаграммы использования определяется избыточное количество неполных фрагментированных дейтаграмм, обнаруженные в сети. Это, как правило, либо отказ в обслуживании или попытка обойти меры безопасности. Пример "слишком много Дейтаграммы", "неполное Дейтаграммы" и "фрагмент слишком мал" - это нападение Роза


Эта Уязвимость возникает, когда датаграмма не может быть полностью собраны из-за отсутствия данных. Это может указывать на отказ в обслуживании или попытка победить политик безопасности пакетного фильтра.


Если IP-фрагмент слишком мал, это означает, что фрагмент является, вероятно, намеренно созданного. Любой фрагмент другой, чем конечный фрагмент, который находится менее чем в 400 байт можно считать слишком маленький. Небольшие фрагменты могут быть использованы в атаках отказа в обслуживании или в попытке обойти меры безопасности или обнаружения.


Сетевую инфраструктуру оборудования, например маршрутизаторов, балансировщиков нагрузки, межсетевые экраны и IPS и имеют противоречивые видимость в фрагментированных пакетов. Например, устройство может предусмотреть начальный фрагмент для тщательной проверки и аудита, но может разрешить все дополнительные фрагменты безнаказанным. Некоторые атаки могут использовать этот факт, чтобы избежать обнаружения путем размещения компрометирующих полезных данных во фрагментах. Устройства, работающие в "полный" режим прокси-сервера , как правило, не восприимчивы к этой уловке.
Категория: Информационная безопасность | Просмотров: 577 | Добавил: medergrup | Теги: Атаки IP-фрагментация
Всего комментариев: 0
avatar
Вход на сайт

Поиск
Календарь
«  Февраль 2017  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728
Архив записей
Блог
[27.02.2017]
Глава 16 (0)
[26.02.2017]
Глава 4 (0)
[27.02.2017]
Глава 22 (0)
[27.02.2017]
Глава 17 (0)
[27.02.2017]
Глава 23 (0)
Новости
[23.02.2017]
ГРИИБ (0)
[23.02.2017]
Политика безопасности (0)
[23.02.2017]
Пассивные сетевые атаки (0)
[24.02.2017]
Центр Сертификации Совета Безопасности (0)
[23.02.2017]
Классификация секретной информации на Украине (0)
Форум
  • Batman: Arkham City Lockdown (0)
  • Рекомендации комментаторам. (0)
  • Нарушения и наказания: ответы на вопросы. (0)
  • Hotline Miami (2012) (0)
  • HITMAN (2015) (0)
  • Reklamchik.at.ua © 2024