Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Тестирование направленным штормом запросов TCP SYN, проводимое на различных сетевых ОС в



Экспериментальных 10-мегабитных сегментах сети, дало следующие результаты,

Все описанные далее атаки осуществлялись по определенной методике. Подготавливался TCP-запрос,

Который при помощи специально разработанной собственной программы в цикле передавался в сеть с

Соответствующими задержками (вплоть до нулевой) между запросами. При этом циклически изменялись

Такие параметры запроса, как порт отправителя и значение 32-битного идентификатора SYN. IP-адрес

Отправителя запроса был выбран так, чтобы, во-первых, этот хост в настоящий момент не был активен в сети

И, во-вторых, чтобы соответствующий маршрутизатор, в чьей зоне ответственности находится данный хост,

Не присылал сообщения Host Unreachable (Хост недоступен). В противном случае хост, от имени (с IP-

адреса) которого посылался запрос TCP SYN, получив <неожиданный> ответ TCP АСК от атакуемого

Сервера, перешлет на него пакет TCP RST, закрывая таким образом соединение.

При передаче по каналу связи максимально возможного числа TCP-запросов и при нахождении кракера в

одном сегменте с объектом атаки атакуемые системы вели себя следующим образом: ОС Windows 95,

установленная на 486DX2-66 с 8 Мб ОЗУ, <замирала> и переставала реагировать на любые внешние





Дата публикования: 2014-11-04; Прочитано: 297 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...