? Um ataque de fragmentação é uma tentativa de perturbar , ou negar , o acesso a um computador host ou da rede, através da transmissão de unidades de dados ou datagramas , que são deliberadamente divididos em fragmentos menores . O Internet Protocol Suite - o conjunto de protocolos de comunicação, ou regras , para o envio de dados através de redes de computadores , incluindo a Internet - utiliza a fragmentação como parte de sua operação legítima , mas a fragmentação pode ser explorada de várias maneiras pelos atacantes. 'Death
O chamado Ping O' Ping ó morte fragmentação ataque usa o utilitário ping - usado para testar a disponibilidade de hospedeiros em uma rede IP ( Internet Protocol) - para criar um datagrama que é maior do que o tamanho máximo permitido de 65.535 bytes . O datagrama é enviado através da rede como uma série de pequenos pacotes , que , quando remontado no host de destino , fazer com que ele deixe de funcionar.
Teardrop
O so- chamado Teardrop fragmentação ataque explora uma fraqueza na capacidade do Protocolo Internet para remontar datagramas fragmentados . Atacantes enviar grandes fragmentos , que se sobrepõem por todos, mas um único byte , através da rede, de modo que quando o host de destino tenta remontar -los ficar sem buffer, ou memória, espaço e falhas. A fragmentação ataque Teardrop é bem conhecida para a comunidade de segurança de computador ea maioria dos sistemas operacionais podem ser atualizados ou corrigidos, para se proteger contra isso.
Pequeno fragmento
o chamado pequena ataque fragmentação fragmento , por outro lado , utiliza fragmentos muito pequenos , de modo que o primeiro fragmento não é suficientemente grande para conter toda a informação do cabeçalho do datagrama e algumas das que é forçado para o segundo fragmento . Se isso acontecer , os recursos de segurança de rede , tais como filtros , pode ser incapaz de testar o primeiro fragmento corretamente e pode permitir que ele, e os fragmentos seguintes, para chegar ao host de destino. Os administradores de rede podem proteger suas redes contra este tipo de ataque , configurando um roteador - um dispositivo que transmite dados de um para outro - somente para aceitar fragmentos acima de um determinado tamanho mínimo de Vulnerabilidade
Firewall < . br>
Mesmo um conjunto integrado de medidas de segurança destinadas a prevenir o acesso não autorizado a uma rede, conhecido como um firewall, pode ser comprometido por um ataque de fragmentação. Se um atacante envia pacotes incompletos suficientes para o firewall, seus recursos do sistema podem ser consumidos até o ponto onde ele não pode processar quaisquer outras conexões legítimas . O firewall permanece preso até que a transmissão de fragmentos cessa , a fragmentos de tempo ou as falhas do sistema.