|
Narušení
|
Popis
|
|---|---|
|
Útok typu DoS, ve kterém hacker odešle nadměrný paket TCP/UDP do cílového koncový bod. Vyrovnávací paměť koncový bod poté může přetéct, což může způsobit zamrznutí nebo restartování koncový bod.
|
|
|
Útok typu DoS, ve kterém hacker odešle nadměrný paket ICMP/ICMPv6 do cílového koncový bod. Vyrovnávací paměť koncový bod poté může přetéct, což může způsobit zamrznutí nebo restartování koncový bod.
|
|
|
Typ útoku, při kterém hacker odešle do cílového koncový bod požadavek ARP (Address Resolution Protocol) se stejnou adresou IP pro zdroj i cíl.
Cílový koncový bod poté opakovaně sám sobě odesílá odpověď ARP (svoji adresu MAC), dokud nezamrzne nebo
se nezhroutí.
|
|
|
Útok typu DoS, kde program do cílového koncový bod odesílá sérii paket TCP SYN, na které koncový bod opakovaně odesílá potvrzení synchronizace (SYN/ACK). Toto chování může vyčerpat paměť
koncový bod a ve výsledku způsobit zhroucení koncový bod.
|
|
|
Podobně jako v případě útoku typu Teardrop odešle tento útok typu DoS do koncový bod překrývající se fragmenty TCP. Tím se přepíší údaje záhlaví v prvním fragmentu TCP
a útok může proniknout skrze bránu firewall. Brána firewall může následně dalším fragmentům
se škodlivým kódem umožnit průchod do cílového koncový bod.
|
|
|
Podobně jako v případě útoku s překrývajícími se fragmenty využívá tento útok DoS
fragmentů IP. Nesmyslná hodnota ofsetu druhého a následujících fragmentů IP může při
pokusu o sestavení fragmentů způsobit zhroucení operačního systému koncový bod.
|
|
|
Typ útoku, při kterém malý fragment TCP vynutí přenesení informací o záhlaví prvního
paketu TCP do následujícího fragmentu. To může způsobit, že směrovače filtrující přenášená
data budou ignorovat následné fragmenty, které mohou obsahovat škodlivá data.
|
|
|
Útok typu DoS odesílající fragmentované pakety IGMP do cílového koncový bod, který tyto pakety IGMP nemůže řádně zpracovat. koncový bod se tak může zpomalit, nebo zcela zamrznout.
|
|
|
Typ útoku, který do koncový bod odesílá pakety IP SYN se stejnou adresou IP pro zdroj i cíl, na které koncový bod reaguje tak, že sám sobě opakovaně odesílá potvrzení synchronizace (SYN/ACK). koncový bod se tak může zpomalit, nebo zcela zamrznout.
|