logo
Otvety_seti

1).Сетевые атаки:

1.Атаки, основанные на IP-фрагментации

Данная атака направлена на оборудование, находящееся за защитой IP фильтрующего оборудования. Для ее реализации злоумышленники используют два разных метода: "микрофрагменты" и "перекрытие фрагментов". Микрофрагменты - Атака состоит из запроса TCP соединения, фрагментированного на два IP-пакета. При сборке фрагментов на целевой машине формируется пакет с запросом на соединение. В результате устанавливается соединение несмотря на то, что пакетный фильтр должен был предотвратить такую ситуацию Перекрытие фрагментов - Данный тип атаки также заключается в разбиении IP-пакета на два фрагмента. Если два IP-фрагмента перекрываются, второй перезаписывает собой первый.

2.Подмена адреса источника (IP Spoofing)

Принцип атаки заключается в фальсификации собственных IP-пакетов, в которых изменяется, среди прочего, IP-адрес источника.

3.Перехват TCP-сеанса.Перехват TCP-сеанса позволяет злоумышленнику перенаправлять поток TCP. атака нарушает синхронизацию соединения на обоих концах, что позволяет выполнить перехват сеанса.

4.Подмена ARP-информации (ARP Spoofing)

Эта атака перенаправляет сетевой трафик от одной или более машин к машине злоумышленника

5.Подмена DNS ID.Целью подмены DNS ID является посылка своего ответа на DNS-запрос до того, как ответит настоящий DNS-сервер. Для выполнения этого, нужно спрогнозировать идентификатор запроса