Networking  
 
Conhecimento computador >> Networking >> rede Internet >> 
O que é um ataque de fragmentação
? Um ataque de fragmentação é uma tentativa de perturbar , ou negar , o acesso a um computador host ou da rede, através da transmissão de unidades de dados ou datagramas , que são deliberadamente divididos em fragmentos menores . O Internet Protocol Suite - o conjunto de protocolos de comunicação, ou regras , para o envio de dados através de redes de computadores , incluindo a Internet - utiliza a fragmentação como parte de sua operação legítima , mas a fragmentação pode ser explorada de várias maneiras pelos atacantes. 'Death

O chamado Ping O' Ping ó morte fragmentação ataque usa o utilitário ping - usado para testar a disponibilidade de hospedeiros em uma rede IP ( Internet Protocol) - para criar um datagrama que é maior do que o tamanho máximo permitido de 65.535 bytes . O datagrama é enviado através da rede como uma série de pequenos pacotes , que , quando remontado no host de destino , fazer com que ele deixe de funcionar.
Teardrop

O so- chamado Teardrop fragmentação ataque explora uma fraqueza na capacidade do Protocolo Internet para remontar datagramas fragmentados . Atacantes enviar grandes fragmentos , que se sobrepõem por todos, mas um único byte , através da rede, de modo que quando o host de destino tenta remontar -los ficar sem buffer, ou memória, espaço e falhas. A fragmentação ataque Teardrop é bem conhecida para a comunidade de segurança de computador ea maioria dos sistemas operacionais podem ser atualizados ou corrigidos, para se proteger contra isso.
Pequeno fragmento

o chamado pequena ataque fragmentação fragmento , por outro lado , utiliza fragmentos muito pequenos , de modo que o primeiro fragmento não é suficientemente grande para conter toda a informação do cabeçalho do datagrama e algumas das que é forçado para o segundo fragmento . Se isso acontecer , os recursos de segurança de rede , tais como filtros , pode ser incapaz de testar o primeiro fragmento corretamente e pode permitir que ele, e os fragmentos seguintes, para chegar ao host de destino. Os administradores de rede podem proteger suas redes contra este tipo de ataque , configurando um roteador - um dispositivo que transmite dados de um para outro - somente para aceitar fragmentos acima de um determinado tamanho mínimo de Vulnerabilidade
Firewall < . br>

Mesmo um conjunto integrado de medidas de segurança destinadas a prevenir o acesso não autorizado a uma rede, conhecido como um firewall, pode ser comprometido por um ataque de fragmentação. Se um atacante envia pacotes incompletos suficientes para o firewall, seus recursos do sistema podem ser consumidos até o ponto onde ele não pode processar quaisquer outras conexões legítimas . O firewall permanece preso até que a transmissão de fragmentos cessa , a fragmentos de tempo ou as falhas do sistema.

Anterior :

Próximo : No
  Os artigos relacionados
·Estão lá Websites Escondida 
·Como remover um Activator Cyclone 
·Como criar um servidor proxy com PHP 
·Diferenças entre BOOTP e DHCP 
·Como compilar módulos no Apache 
·O que é um anexo ATT 
·Adicionando tags ao seu Blogspot 
·Como fazer Faces no Facebook Messenger 
·Porto Questões redirecionamento 
·O que é criptografia assimétrica 
  Artigos em destaque
·Como encontrar meu endereço IP em um Belkin 54G Router…
·O que é o valor máximo de um octeto de um endereço I…
·Como usar Ethernet sobre tomadas de energia 
·Como rastrear o endereço IP de uma chamada Skype 
·Como Dump Data Out de SPI 
·Como conectar dois computadores através de um roteador…
·Como usar o Wi -Fi com um cabo Ethernet 
·Como saber se uma placa Ethernet em modo bridge 
·Como detectar um controlador Ethernet 
·Como colmatar uma porta serial através de uma porta Et…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados