Ping of Death

Một phần của tài liệu Thực trạng và giải pháp cho vấn đề an toàn và bảo mật trong thương mại điện tử.doc.DOC (Trang 43 - 44)

IV. Những hình thức tấn công 1 Tấn công từ chối dịch vụ DOS

b. Ping of Death

Với hình thức tấn công DoS này, kẻ tấn công chỉ cần gửi một gói dữ liệu có kích thước lớn thông qua lệnh “ping” đến máy đích, tức thì hệ thống này sẽ bị treo hay khởi động lại.

Kiểu tấn công này không gây hại được đối với các máy chủ đã được thiết lập để phòng ngừa nó. Trong kiểu tấn công này, để xem trước hệ thống đích có được thiết lập phòng ngừa tấn công DoS hay không, hacker sẽ gửi một gói tin có kích thước vượt quá kích thước bình thường cho phép đến hệ thống mục tiêu. VD: ping – 165000.

c. Tear drop

Như ta đã biết, tất cả các dữ liệu chuyển đi trên mạng từ hệ thống nguồn đến hệ thống đích đều phải trải qua hai quá trình: dữ liệu sẽ được chia thành các mảnh nhỏ ở hệ thống nguồn, mỗi mảnh đều phải có giá trị offset nhất định để xác định vị trí của mảnh đó trong gói dữ liệu truyền đi. Khi các mành này đến hệ thống đích, hệ thống đích sẽ dựa vào giá trị offset này để sắp xếp các mảnh lại với nhau theo thứ tự đúng như ban đầu.

Tấn công Tear drop dựa trên ý tưởng các gói dữ liệu được chuyển đi với trường offset chồng chéo, khiến cho máy nhận không thể sắp xếp chúng lại, do đó dẫn đến tình trạng bị phá vỡ.

VD: bạn có một dữ liệu gồm 4000 bytes cần được chuyển đi. Giả sử rằng 4000 bytes này được chia thành ba gói nhỏ. Gói thứ nhất sẽ mang các bytes dữ liệu từ 1 – 1500. Gói 2 mang các bytes từ 1501 – 3000. Gói 3 mang các bytes từ 3001 – 4000. Khi các gói đến đích, hệ thống đích sẽ dựa vào các giá trị offset của các gói để sắp xếp cho đúng thứ tự ban đầu: gói 1 (1 – 1500 bytes đầu tiên)  gói 2 (1501 – 3000 bytes tiếp theo)  gói 3 (3001 – 4000 bytes sau cùng). Nhưng trong tấn công tear drop, hacker sẽ gửi theo dạng khác: ( 1 – 1500 bytes) (1501 – 3000 bytes) (1001 – 4000 bytes). Khi đó hệ thống sẽ không điều khiển được và có thể bị crash hoặc reboot.

Một phần của tài liệu Thực trạng và giải pháp cho vấn đề an toàn và bảo mật trong thương mại điện tử.doc.DOC (Trang 43 - 44)

Tải bản đầy đủ (DOC)

(60 trang)
w