Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Экспериментальных 10-мегабитных сегментах сети, дало следующие результаты,
Все описанные далее атаки осуществлялись по определенной методике. Подготавливался TCP-запрос,
Который при помощи специально разработанной собственной программы в цикле передавался в сеть с
Соответствующими задержками (вплоть до нулевой) между запросами. При этом циклически изменялись
Такие параметры запроса, как порт отправителя и значение 32-битного идентификатора SYN. IP-адрес
Отправителя запроса был выбран так, чтобы, во-первых, этот хост в настоящий момент не был активен в сети
И, во-вторых, чтобы соответствующий маршрутизатор, в чьей зоне ответственности находится данный хост,
Не присылал сообщения Host Unreachable (Хост недоступен). В противном случае хост, от имени (с IP-
адреса) которого посылался запрос TCP SYN, получив <неожиданный> ответ TCP АСК от атакуемого
Сервера, перешлет на него пакет TCP RST, закрывая таким образом соединение.
При передаче по каналу связи максимально возможного числа TCP-запросов и при нахождении кракера в
одном сегменте с объектом атаки атакуемые системы вели себя следующим образом: ОС Windows 95,
установленная на 486DX2-66 с 8 Мб ОЗУ, <замирала> и переставала реагировать на любые внешние
Дата публикования: 2014-11-04; Прочитано: 297 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!