Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Надежно обезопасить операционную систему от этой удаленной атаки. К счастью, взломщик не сможет
получить несанкционированный доступ к вашей информации, а только <съест> вычислительные ресурсы
Вашей системы и нарушит ее связь с внешним миром.
Такие эксперименты по описанной нами методике читатели могут сами провести с любыми ОС и
Посмотреть, как эти системы реагируют па подобные воздействия.
Мифические удаленные атаки в сети Internet
Завершая тему, мы хотели бы рассказать о так называемых мифических удаленных атаках. К ним можно
отнести <почти> осуществимые угрозы, основанные на реальных особенностях протоколов Internet. На
Практике такое воздействие либо нельзя осуществить (например, IP-фрагментацию как способ
Проникновения через Firewall), либо вероятность его успеха чрезвычайно мала (например, превышение
Максимально возможного размера IP-пакетa, или Ping Death). Однако шумиха, поднимаемая некоторыми
зарубежными <экспертами> по безопасности Internet, вводит в заблуждение многих пользователей, создавая
Миф об этих атаках, которые на самом деле никому не угрожают.
Фрагментация IP как способ проникновения через Firewall
Как известно из описания протокола IP (RFC 791), максимальный размер IP-пакета может достигать 2"'-1
Дата публикования: 2014-11-04; Прочитано: 322 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!