“Conocimientos Redes>Redes Internet

¿Qué es un ataque de fragmentación

2012/9/1
¿Un ataque de fragmentación es un intento de interrumpir o negar el acceso a un ordenador central , o de la red , mediante la transmisión de unidades de datos o datagramas , que se rompen deliberadamente en fragmentos más pequeños. El conjunto de protocolos de Internet - el conjunto de protocolos de comunicación , o reglas , para el envío de datos a través de redes informáticas , incluida Internet - utiliza la fragmentación como parte de su operación legítima , pero la fragmentación se puede explotar de diversos modos por los atacantes . 'Death

El llamado Ping O' ataque de fragmentación Death Ping O utiliza la utilidad ping - se utiliza para probar la disponibilidad de hosts en un protocolo de Internet (IP) - para crear un datagrama que es más grande que el tamaño máximo permitido de 65.535 bytes . El datagrama se envía a través de la red como una serie de pequeños paquetes , que, cuando se vuelve a montar en el host de destino , hacer que se caiga .
Teardrop

La so- llamado ataque de fragmentación lágrima explota una debilidad en la capacidad del Protocolo de Internet para volver a ensamblar los datagramas fragmentados . Los atacantes envían grandes fragmentos , que se superponen por todos, pero un solo byte , a través de la red, de modo que cuando el host de destino intenta volver a unirlos se queda sin memoria intermedia , o de la memoria , el espacio y los accidentes . El ataque de fragmentación Teardrop es bien conocido por la comunidad de la seguridad informática y la mayoría de los sistemas operativos puede ser actualizado o parcheado , para protegerse contra ella.
Tiny Fragment
< p > el llamado Tiny ataque de fragmentación fragmento , por otra parte , utiliza fragmentos muy pequeños , por lo que el primer fragmento no es lo suficientemente grande para contener toda la información de cabecera de datagrama y parte de ella se ve obligado en el segundo fragmento . Si esto sucede , las funciones de seguridad de red , tales como filtros , pueden ser incapaces de probar la primera fragmento adecuadamente y pueden permitir , y fragmentos subsiguientes , para alcanzar el host de destino . Los administradores de red pueden proteger sus redes frente a este tipo de ataque mediante la configuración de un router - un aparato que envía los datos de uno a otro - . Sólo para aceptar fragmentos por encima de un cierto tamaño mínimo
Firewall Vulnerabilidad

Incluso un conjunto integrado de medidas de seguridad diseñadas para prevenir el acceso no autorizado a una red, conocida como un firewall, puede verse comprometida por un ataque de fragmentación . Si un atacante envía paquetes suficiente incompletas para el servidor de seguridad , sus recursos del sistema pueden ser consumidos hasta el punto en que no puede procesar cualquier otra conexión legítimos . El firewall permanece bloqueado hasta que cese la transmisión de fragmentos , el tiempo de espera o el sistema se bloquea fragmentos .

Redes Internet
Cómo conectarse a Internet con un MacBook Pro atados al iPhone 3G
Cómo cambiar la configuración de proxy rápidamente
¿Cuáles son las más rápidas conexiones de alta velocidad a Internet
¿Qué es un servidor proxy SOCKS
Instrucciones sencillas para una tarjeta inalámbrica de Belkin
Introducción a los protocolos de Internet
Las ventajas y desventajas de una red privada virtual
¿Qué es un Proxy Auto
Conocimientos Informáticos © http://www.ordenador.online