Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
легальные запросы на подключение (отказ в обслуживании), либо, > в худшем случае, практически зависает.
Это происходит потому, что систе-' ма должна, во-первых, сохранить в памяти полученную в ложных
сообще-^ ниях информацию и, во-вторых, выработать и отослать ответ на каждый запрос. Таким образом,
<съедаются> все ресурсы системы: переполняется
- очередь запросов, и ОС вынуждена заниматься только их обработкой. Эффективность данного воздействия
тем выше, чем больше пропускная спо-: собность канала между атакующим и его целью, и тем ниже, чем
Больше
Вычислительная мощность атакуемого компьютера (число и быстродей-.ствие процессоров, объем ОЗУ и
Т.п.).
Такую атаку можно было предсказать еще лет двадцать назад, когда появилось семейство протоколов
TCP/IP: ее корни находятся в самой инфраструктуре сети Internet, в ее базовых протоколах - IP и TCP. Но
Каково же было наше удивление, когда выяснилось, что на информационном. WWW-сервере CERT
(Computer Emergency Respone Team) первое упоми-
_ нание об удаленном воздействии такого рода датировано только 19 сентября 1996 года! Там эта атака
носила название <TCP SYN Flooding and IP Spoofing Attacks> (<наводнение> TCP-запросами с ложных IP-
Дата публикования: 2014-11-04; Прочитано: 316 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!