Síťové útoky (32)

 

Název

Popis

MITM útok

Výsledek obrázku pro lan attack

 

ARP Poisoning

Výsledek obrázku pro lan attack

 

ARP Spoofing

Výsledek obrázku pro lan attack

 

MAC Attack

Výsledek obrázku pro lan attack

 

DoS

Výsledek obrázku pro lan attack

 

Adress Spoofing

Výsledek obrázku pro lan attack

 

Sniffing(odposlouchávání)

Výsledek obrázku pro lan attack

 

Session Hijacking

Výsledek obrázku pro lan attack

 

Replay Attack

Výsledek obrázku pro lan attack

 

Spoofing Attack

Výsledek obrázku pro lan attack

 

FTP Bounce Attack

Výsledek obrázku pro lan attack

 

Reflection_attack

Výsledek obrázku pro lan attack

 

Relay attack

Výsledek obrázku pro lan attack

 

Mixed_threat_attack

Výsledek obrázku pro lan attack

 

TCP_reset_attack

Výsledek obrázku pro lan attack

 

Twinge_attack

Výsledek obrázku pro lan attack

 

IP_fragmentation_
attacks

Výsledek obrázku pro lan attack

 

Fragmented_distribution
_attack

Výsledek obrázku pro lan attack

 

Inference_attack

Výsledek obrázku pro lan attack

 

Attack_tree

Výsledek obrázku pro lan attack

 

Packet_drop_attack

Výsledek obrázku pro lan attack

 

LAND_attack

Výsledek obrázku pro lan attack

 

MAC_flooding

Výsledek obrázku pro lan attack

 

IP_address_spoofing

Výsledek obrázku pro lan attack

 

DNS_rebinding

Výsledek obrázku pro lan attack

 

DNS_hijacking

Výsledek obrázku pro lan attack

 

Squatting_attack

Výsledek obrázku pro lan attack

 

Sybil_attack

Výsledek obrázku pro lan attack

 

UDP_flood_attack

Výsledek obrázku pro lan attack 

Ping_of_death

Výsledek obrázku pro lan attack 

Ping Flood

Výsledek obrázku pro lan attack 

Tsunami SYN Flood útok

Výsledek obrázku pro lan attack

Tsunami SYN Flood útok je zajímavý varianta tradičního SYN flood útoku. Věříme, že útočníci se snaží napadat chráněné prostředí, které by obvykle blokují klasický SYN Flood, ale ne této variantě. Naproti tomu, povodeň tsunami SYN může způsobit saturaci internet potrubí. Na rozdíl od jiných známých nasycení potrubí trestných činů spáchaných prostřednictvím většinou UDP, povodeň útok Tsunami SYN se provádí přes běžnější protokolu TCP. Zaznamenali jsme útoky na celé IP adresu a port rozsahy, opět se snaží obejít tradiční SYN protipovodňové ochrany očekával útok na konkrétní IP adresu a port.

SYN-ACK Flood

Výsledek obrázku pro lan attack

SYN-ACK povodeň je metoda útok, který zahrnuje odeslání cílový server falešnou SYN-ACK paket vysokou rychlostí. Vzhledem k tomu, server vyžaduje značnou výpočetní výkon se pochopit, proč to je s přijetím těchto paketů out-of-order (není v souladu s běžným SYN, SYN-ACK, ACK TCP třícestné mechanismus), může to být tak zaneprázdněn manipulaci útok provoz, že to nemůže zvládnout legitimní provoz, a tím i útočníci dosáhnout stavu denial-of-service.

UDP_Fragmentation

Výsledek obrázku pro lan attack

Síť Solipsis je pravděpodobně vhodné pro UDP nejlepší: jednosměrný krátkých zpráv s oznámením, bez kritického obsahu (alespoň ne ve vrstvě, která se stará o topologie a údržba). Také Solipsis má být využitelná na ad-hoc mobilních sítí, kde TCP nemusí být velmi dobrou volbou (?).

Je zřejmé, UDP má tu nevýhodu, že vede velmi málo věci v porovnání s TCP. Jedním z problémů je fragmentace; as UDP je datagram protocole, fragmentace musí být řešeny na jakékoliv úrovni.

PUSH a ACK FloodVýsledek obrázku pro lan attack

Při připojení se serverem, může klient požádat o potvrzení, že údaje jsou poskytovány nastavením ACK vlajky, nebo to může donutit server zpracovává informace v paketu nastavením PUSH vlajku. Obě žádosti vyžadují server, udělat více práce než s jinými typy žádostí.

Záplavami server s rušivých tlačit a ACK žádosti, útočník může zabránit serveru reagovala na platné provozu. Tato technika se nazývá PUSH nebo ACK povodeň. Vzhledem k tomu, PUSH a ACK zprávy jsou součástí standardní dopravního proudu, obrovská záplava těchto zpráv sama označuje zneužívání. Použití plné-proxy architekturu řídit každý rozhovor mezi klientem a serverem může rychle vyřadit zneužití. Oba F5 BIG-IP Local Traffic Manager (LTM) a BIG-IP Advanced Firewall Manager (AFM), jsou postaveny na plné-proxy architektury, takže mohou určit platné plynulost dopravy a pokles tlačit a ACK dopravní povodně tak se nikdy předat chráněné síť.

Chargen Denial of ServiceVýsledek obrázku pro lan attackChargen služba byla detekována jako běh. (Port 19), služba chargen mohou být falešné do odesílání dat z jedné služby na jednom počítači s jinou službou v jiném počítači. Tato akce způsobí nekonečnou smyčku a vytváří odmítnutí služby útoku. Útok může spotřebovat rostoucí množství šířky pásma sítě, což způsobuje snížení výkonu nebo úplného vypnutí dotčených síťových segmentů. Kromě toho, adresy URL, například "http: // localhost: 19" by mohlo způsobit podobný odmítnutí služby do systému se systémem Lynx a chargen. Netscape Navigator zakazuje přístup k portu 19 a není zranitelný.
ssdp-ddos-attacksVýsledek obrázku pro lan attack

SSDP (Simple Service Discovery Protocol) - známý jako Universal Plug and Play (UPnP) - umožňuje zařízením objevit své sousedy, a to buď prostřednictvím zjišťování sítě služeb (Search) nebo síť vysílání (Notify). Po rekordním DNS a NTP útoky na začátku tohoto roku, tento všudypřítomný protokol se stal dalším obětí vykořisťování hackery, kvůli zranitelnostínalezených v populárních zařízení, jako jsou routery a NAS. Tento článek obsahuje 1) analýzu o povaze SSDP DDoS útoků, ve srovnání s ostatními v zesílené reflexivní útoku rodině; 2) Některé statistiky jsme shromážděné od SSDP DDoS útok vzorků; a 3) poradenství v oblasti zmírňování SSDP. Zvláštní poděkování patří do bezpečnostní komunitě přispívání vzorků SSDP DDoS útoků a za jejich velkou pomoc při analýze ty.

Sockstress DDoS útok: TCP-Connection CloggerVýsledek obrázku pro lan attackPodobně jako Slowloris , útok Sockstress používá TCP spojení vyčerpat jiné zdroje.