Ping of death

Một phần của tài liệu Đồ án an toàn mạng và bảo mật mạng: Các phương pháp tấn công mạng phổ biến hiện nay (Trang 27 - 32)

1 gói ping thông thường là 32 bytes.Kích cỡ gói ping lớn nhất (2^16-1=65,535 bytes)

Không thể send 1 gói ping có kích cỡ quá lớn. Nhưng có thể thực hiện được nếu chia gói ping ra làm nhiều phần.

Khi máy tính đích nhận được gói ping đã bị phân

mảnh nó phải hợp lại các mảnh đó thành gói ban đầu gây ra lỗi tràn bộ đệm và làm crash máy đích.

Các d ng t n công DoSạ ấ

Tear Drop

Tất cả các dữ liệu chuyển đi trên mạng từ hệ thống

nguồn đến hệ thống đích đều phải trải qua 2 quá trình sau: dữ liệu sẽ được chia ra thành các mảnh nhỏ ở hệ thống nguồn, mỗi mảnh đều phải có một giá trị offset nhất định để xác định vị trí của mảnh đó trong gói dữ liệu được chuyển đi.

Khi các mảnh này đến hệ thống đích, hệ thống đích sẽ dựa vào giá trị offset để sắp xếp các mảnh lại với nhau theo thứ tự đúng như ban đầu.

Các d ng t n công DoSạ ấ

Trong tấn công Teardrop, một loạt gói packets với giá trị offset chồng chéo lên nhau được gởi đến hệ thống đích.

Hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểu được, hệ thống cố gắng build lại gói tin và điều đó chiếm một phần tài nguyên hệ thống, nếu quá trình đó liên tục xảy ra hệ thống không còn tài

nguyên cho các ứng dụng khác, phục vụ các user khác.

Các d ng t n công DoSạ ấ

SYN flood attack

Đó là chữ viết tắt của The Synchronous Idle Character nghĩa là ký tự đồng bộ hoá

Khi hai hệ thống kết nối TCP với nhau,chúng sẽ phải bắt tay nhau qua 3 bước

client --- SYN gửi từ clien ---> sever client <--- SYN/ACK gửi từ sever --- sever client ---ACK gửi từ clien ---> sever

Các d ng t n công DoSạ ấ

Sau khi nhận được SYN packet đầu tiên từ A, B sẽ trả lời cho A và chờ một thời gian để nhận một SYN

packet khác từ A. Nếu A không trả lời, kết nối không hoàn thành, ta gọi đó là nửa kết nối (half-connection).

Các d ng t n công DoSạ ấ H th ng qu n lý các H th ng qu n lý các ệệ ốố ảả

Một phần của tài liệu Đồ án an toàn mạng và bảo mật mạng: Các phương pháp tấn công mạng phổ biến hiện nay (Trang 27 - 32)