Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Итак, 18 декабря 1996 года на информационном сервере СЕКТ появились сообщения о том, что



большинство сетевых операционных систем, поддерживающих протоколы TCP/IP, обладают следующей

уязвимостью: при передаче на них IP-пакета длиной, превышающей максимально допустимое значение, в

этих ОС переполняется буфер или переменная, в результате система <зависает> или перезагружается, то

есть налицо отказ в обслуживании. Был приведен и список потенциально опасных платформ:

_ Berkeley Software Design, Inc. (ESDI);

_ Computer Associates, Intl. (products for NCR);

_ Cray Research;

_ Digital Equipment Corporation;

_ FreeBSD, Inc.; ' Hewlett-Packard Company;

_ IBM Corporation;

_ Linux Systems;

_ NEC Corporation;

_ Open Software Foundation (OSF);

_ The Santa Cruz Operation, Inc. (SCO);

_ Sun Microsystems, Inc.

Мы с удивлением прочитали этот перечень операционных систем на различных платформах, а потом

Принялись за эксперименты. Наше глубочайшее изумление вызвал тот факт, что элементарную ошибку пере-

Полнения буфера в модуле IP ядра ОС за почти 20 лет активного функционирования протокола IP

Разработчики сегодняшних систем до сих пор не замечали. Поэтому мы позволили себе не поверить столь

Уважаемой организации, как CERT. Но прежде чем начать эксперименты, было решено посмотреть по

указанной в CERT ссылке (http:// www.sophist.demon.co.uk/ping) на WWW-сервер, где экспертами прово-





Дата публикования: 2014-11-04; Прочитано: 280 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...