Système
|
Description
|
---|---|
Attaque de refus de service dans le cadre de laquelle un pirate dirige un paquet TCP/UDP
surdimensionné vers un endpoint cible. Cela peut entraîner le débordement de la mémoire tampon du endpoint, ce qui risque de geler ou de redémarrer ce dernier.
|
|
Attaque de refus de service dans le cadre de laquelle un pirate dirige un paquet ICMP/ICMPv6
surdimensionné vers un endpoint cible. Cela peut entraîner le débordement de la mémoire tampon du endpoint, ce qui risque de geler ou de redémarrer ce dernier.
|
|
Type d'attaque dans le cadre de laquelle un pirate envoie à un endpoint cible une requête de protocole de résolution d'adresse (Address Resolution Protocol
ou ARP) avec des adresses IP source et de destination identiques. Le endpoint cible s'envoie continuellement une réponse ARP (son adresse MAC), ce qui entraîne
son gel ou son blocage.
|
|
Attaque de refus de service dans le cadre de laquelle un programme envoie plusieurs
paquets de synchronisation TCP (SYN) à un endpoint. Le endpoint envoie alors continuellement des réponses d'accusé-réception de synchronisation (SYN/ACK).
Cela peut épuiser la mémoire d'un endpoint et finalement bloquer la machine.
|
|
Similaire à une attaque Teardrop, cette attaque de refus de service envoie des fragments
TCP de chevauchement à un endpoint. Par conséquent, les informations de l'en-tête sont écrasées dans le premier fragment
TCP qui risque alors de passer à travers le pare-feu. Le pare-feu peut ensuite autoriser
les fragments suivants contenant du code malveillant à atteindre le endpoint cible.
|
|
Similaire à une attaque de fragment de chevauchement, cette attaque de refus de service
a trait à des fragments IP. Une valeur de décalage prêtant à confusion dans le deuxième
fragment IP ou dans un fragment ultérieur peut provoquer le blocage du système d'exploitation
du endpoint récepteur lorsque celui-ci tente de réassembler les fragments.
|
|
Avec ce type d'attaque, un fragment TCP de petite taille force la première en-tête
de paquet TCP dans le fragment suivant. Cela peut amener les routeurs filtrant le
trafic à ignorer les fragments suivants qui peuvent contenir des données malveillantes.
|
|
Attaque de refus de service qui envoie des paquets IGMP fragmentés à un endpoint cible, lequel ne peut pas les traiter correctement. Cela peut geler ou ralentir le
endpoint.
|
|
Type d'attaque qui envoie à un endpoint des paquets de synchronisation IP (SYN) dont les adresses source et cible sont identiques.
Le endpoint s'envoie alors en retour un accusé de réception de la synchronisation (SYN/ACK).
Cela peut geler ou ralentir le endpoint.
|