|
침입
|
설명
|
|---|---|
|
해커가 대상 엔드포인트에 과도한 크기의 TCP/UDP 패킷을 지정하는 서비스 거부(DoS) 공격입니다. 이로 인해 엔드포인트 버퍼에 오버플로가 발생하여 엔드포인트가 정지되거나 다시 부팅될 수 있습니다.
|
|
|
해커가 대상 엔드포인트에 과도한 크기의 ICMP/ICMPv6 패킷을 지정하는 서비스 거부(DoS) 공격입니다. 이로 인해 엔드포인트 버퍼에 오버플로가 발생하여 엔드포인트가 정지되거나 다시 부팅될 수 있습니다.
|
|
|
해커가 동일한 소스 및 대상 IP 주소를 사용하여 ARP(Address Resolution Protocol) 요청을 대상 엔드포인트로 보내는 공격 유형입니다. 대상 엔드포인트가 ARP 응답(해당 MAC 주소)을 자신에게 계속 보내게 되므로 엔드포인트가 정지하거나 충돌이 발생합니다.
|
|
|
하나의 프로그램이 다수의 TCP 동기화(SYN) 패킷을 엔드포인트로 전송하여 엔드포인트에서 동기화 인식(SYN/ACK) 응답을 계속 전송하게 하는 서비스 거부(DoS) 공격입니다. 이로 인해 엔드포인트 메모리 소모량이 많아져 결국에는 엔드포인트가 중지될 수 있습니다.
|
|
|
Teardrop 공격과 마찬가지로, 이 서비스 거부(DoS) 공격은 오버래핑 TCP 단편을 엔드포인트로 전송합니다. 이로 인해 첫 번째 TCP 단편의 헤더 정보를 덮어쓰고 방화벽을 통과할 수 있게 됩니다. 그러면 악성 코드가 들어 있는 나머지 단편이
방화벽을 통과하여 대상 엔드포인트로 전달될 수 있습니다.
|
|
|
Overlapping fragment 공격과 마찬가지로, 이 서비스 거부(DoS) 공격도 IP 단편을 처리합니다. 두 번째 또는 나머지 IP 단편에서
오프셋 값이 혼동되기 때문에 단편 재결합을 시도할 때 수신 엔드포인트 운영 체제에서 충돌이 발생할 수 있습니다.
|
|
|
작은 TCP 단편 크기가 첫 번째 TCP 패킷 헤더 정보를 다음 단편에 강제로 적용하는 공격 유형입니다. 이로 인해 트래픽을 필터링하는 라우터에서
악의적인 데이터가 포함되어 있을 수 있는 이후의 단편을 무시할 수 있습니다.
|
|
|
Fragmented IGMP 패킷을 대상 엔드포인트로 전송하여 IGMP 패킷을 올바르게 처리할 수 없게 하는 서비스 거부(DoS) 공격입니다. 이로 인해 엔드포인트가 정지하거나 속도가 느려질 수 있습니다.
|
|
|
소스 및 대상 주소가 동일한 IP 동기화(SYN) 패킷을 엔드포인트로 전송하여 엔드포인트에서 동기화 인식(SYN/ACK) 응답을 자신에게 전송하게 하는 공격 유형입니다. 이로 인해 엔드포인트가 정지하거나 속도가 느려질 수 있습니다.
|