Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Como um ataque de DOS aproveita os sistemas de destino da condição com estado?
Os ataques do DOS (negação de serviço) exploram a natureza com estado dos sistemas-alvo para sobrecarregar seus recursos, impedindo que os usuários legítimos os acessem. Os sistemas com estado mantêm conexões e alocam recursos com base no estado dessas conexões. Os invasores exploram isso criando um grande número de conexões incompletas ou intensivas em recursos, consumindo esses recursos e tornando-os indisponíveis para o tráfego legítimo. Aqui está como:

* Inundação de conexão: Sistemas com estado, como servidores da Web ou firewalls, geralmente mantêm uma tabela de conexão. Cada entrada representa uma conexão ativa e consome memória. Um ataque do DOS pode inundar esta tabela iniciando um número maciço de solicitações de conexão com TCP, mas não concluindo o aperto de mão de três vias. O servidor mantém essas conexões semi-abertas na tabela, amarrando os recursos até o tempo de tempo. Isso é frequentemente chamado de ataque de inundação de Syn.

* Exaustão de recursos através da manutenção do estado: Além das conexões justas, alguns protocolos e aplicativos mantêm informações de estado que consomem recursos. Por exemplo, um servidor da web pode cache sessões de usuário ou dados de processo com base em interações anteriores. Um ataque do DOS sofisticado pode explorar isso criando muitas sessões ou solicitações que exigem processamento com estado significativo, esgotando a memória ou a CPU do servidor.

* Explorando o protocolo Stateful Recursos: Alguns protocolos envolvem inerentemente interações com estado. Por exemplo, certos recursos em protocolos como o HTTP podem ser manipulados. Um invasor pode enviar repetidamente grandes solicitações, criando um backlog na fila de processamento do servidor que consome recursos e diminui a velocidade ou bloqueia solicitações legítimas.

* firewalls de inspeção com estado: Mesmo os dispositivos de segurança projetados para proteger contra ataques podem se tornar vítimas. Um ataque suficientemente grande pode sobrecarregar a capacidade do Firewall de inspeção com estado de manter pacotes de rastreamento e processo de conexão, levando a uma negação de serviço para toda a rede por trás dela.

Em essência, um ataque de DOS com estado não é apenas enviar um grande volume de pacotes; Trata -se de explorar estrategicamente o gerenciamento de recursos do alvo ligado a manter o estado de conexão e outros aspectos com estado de suas operações. O invasor aproveita a necessidade do sistema de gerenciar e rastrear esses estados de consumir seus recursos, negando o serviço a usuários legítimos. A eficácia de tais ataques depende da capacidade do alvo de lidar com as informações do estado e de sua capacidade de se defender contra essas inundações.

Anterior :

Próximo :
  Os artigos relacionados
·Como é que um Firewall diferem de uma ACL 
·Tipos de ataques passivos de segurança de rede? 
·Como você usa o protocolo em uma frase? 
·A empresa possui um servidor da Web que deve estar aces…
·Qual é a importância do sistema de segurança no arma…
·Que tipo de dispositivo é usado para detectar atividad…
·Qual é a diferença entre segurança e proteção? 
·Como as informações do computador são protegidas? 
·Medidas que protegem e defendem os sistemas de informaç…
·Como ler um Log Firewall do Windows 
  Artigos em destaque
·Como alterar a senha de acesso à rede 
·Qual é o objetivo de um cabo Ethernet? 
·Como fazer sua própria Sling Box 
·Internet sem fio Cartões Definição 
·Como solucionar meu MSN Gateway Padrão 
·Uma rede Bluetooth também é conhecida como A? 
·Como encontrar uma senha para a Verizon Router 
·Para que uso foi desenvolvido do Core FTP? 
·Como configurar o Internet modems DSL e roteadores no A…
·Como redefinir ProCurve Switch senha 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados