|
Atak
|
Opis
|
|---|---|
|
Atak typu Denial of Service, w którym haker kieruje ponadwymiarowy pakiet TCP/UDP
do docelowego urządzenia typu punkt końcowy. Może to spowodować przepełnienie bufora urządzenia typu punkt końcowy i zablokowanie urządzenia typu punkt końcowy lub jego ponowne uruchomienie.
|
|
|
Atak typu Denial of Service, w którym haker kieruje ponadwymiarowy pakiet ICMP/ICMPv6
do docelowego urządzenia typu punkt końcowy. Może to spowodować przepełnienie bufora urządzenia typu punkt końcowy i zablokowanie urządzenia typu punkt końcowy lub jego ponowne uruchomienie.
|
|
|
Rodzaj ataku, w którym haker wysyła żądanie ARP (Address Resolution Protocol), w którym
adres IP lokalizacji źródłowej i docelowej jest taki sam jak adres urządzenia typu
punkt końcowy. Docelowe urządzenie typu punkt końcowy nieprzerwanie wysyła odpowiedź ARP (własny adres MAC) do samego siebie, co powoduje
awarie oraz blokowanie komputera.
|
|
|
Atak typu Denial of Service, w którym program wysyła do urządzenia typu punkt końcowy wiele pakietów synchronizacji TCP (SYN), powodując nieprzerwane wysyłanie przez to
urządzenie typu punkt końcowy odpowiedzi oznaczających potwierdzenie synchronizacji (SYN/ACK). Może to wyczerpać
pamięć urządzenia typu punkt końcowy, co prowadzi do jego awarii.
|
|
|
Podobnie jak w przypadku ataku typu Teardrop, w tym ataku typu Denial of - do urządzenia
typu punkt końcowy wysyłane są pokrywające się fragmenty TCP. Powoduje to nadpisanie informacji nagłówka
w pierwszym fragmencie TCP, co może spowodować przejście fragmentu przez zaporę. Zapora
może zezwolić na przepuszczenie do docelowego urządzenia typu punkt końcowy następujących po sobie fragmentów ze złośliwym kodem.
|
|
|
Podobnie jak w przypadku ataku opartego na pokrywających się fragmentach, w tym ataku
typu Denial of Service używane są fragmenty adresu IP. Myląca wartość offsetu w drugim
lub dalszym fragmencie IP może spowodować awarię systemu operacyjnego urządzenia typu
punkt końcowy podczas próby ponownego złożenia fragmentów.
|
|
|
Rodzaj ataku, w którym niewielki rozmiar fragmentu TCP wymusza dołączenie informacji
nagłówka z pierwszego pakietu TCP do następnego fragmentu. Może to spowodować zignorowanie
przez routery filtrujące ruch następnych fragmentów mogących zawierać złośliwy kod.
|
|
|
Atak typu Denial of Service, w którym pofragmentowane pakiety IGMP wysyłane są do
docelowego urządzenia typu punkt końcowy, które nie jest w stanie poprawnie ich przetworzyć. Może to spowodować zablokowanie
urządzenia typu punkt końcowy lub spowolnienie jego pracy.
|
|
|
Typ ataku, w którym pakiety synchronizacji IP (SYN) o takim samym adresie źródłowym
i docelowym są wysyłane do urządzenia typu punkt końcowy, powodując wysyłanie przez to urządzenie typu punkt końcowy odpowiedzi oznaczających potwierdzenie synchronizacji (SYN/ACK) do samego siebie.
Może to spowodować zablokowanie urządzenia typu punkt końcowy lub spowolnienie jego pracy.
|