Teardrop attack
Эта атака приводит к тому, что поля длины и смещения фрагментации в последовательных пакетах интернет-протокола (IP) перекрывают друг друга на атакованном хосте; атакованная система пытается восстановить пакеты во время процесса, но не удается. Затем целевая система запутывается и падает.
Для защиты от этой DoS-атаки используйте патчи или отключите SMBv2 и заблокируйте порты 139 и 445.
Ping of death attack
Этот тип атаки использует IP-пакеты для загрузки целевой системы с размером IP более 65 535 байт. IP-пакеты такого размера не допускаются, поэтому злоумышленник фрагментирует IP-пакет. Как только целевая система повторно собирает пакет, она может испытывать переполнение буфера и другие сбои.
Атаки Ping of death могут быть заблокированы с помощью брандмауэра, который проверяет фрагментированные IP-пакеты на максимальный размер.
TCP SYN flood attack
В этой атаке злоумышленник использует пространство буфера во время рукопожатия инициализации сеанса протокола управления передачей (TCP). Устройство злоумышленника заполняет небольшую внутреннюю очередь целевой системы запросами на подключение, но не отвечает, когда целевая система отвечает на эти запросы. Это приводит к истечению времени ожидания целевой системы в ожидании ответа от устройства злоумышленника, что приводит к сбою системы или становится непригодным для использования при заполнении очереди подключения.
Меры противодействия атаке TCP SYN: -
Разместите серверы за брандмауэром, настроенным на остановку входящих пакетов SYN.
Увеличьте размер очереди соединений и сократите время ожидания при открытых соединениях.
Smurf attack
Эта атака включает использование IP-спуфинга и ICMP для насыщения целевой сети трафиком. Этот метод атаки использует эхо-запросы ICMP, направленные на широковещательные IP-адреса. Эти ICMP-запросы поступают с поддельного адреса «жертвы». Например, если предполагаемый адрес жертвы - 10.0.0.10, злоумышленник подменяет эхо-запрос ICMP с 10.0.0.10 на широковещательный адрес 10.255.255.255. Этот запрос будет направлен на все IP-адреса в диапазоне, и все ответы вернутся к 10.0.0.10, что приведет к перегрузке сети. Этот процесс повторяется и может быть автоматизирован для создания огромного количества перегрузки сети.
Чтобы защитить ваши устройства от этой атаки, вам необходимо отключить IP-трансляции на маршрутизаторах. Это предотвратит запрос широковещательной передачи эхо-сигналов ICMP на сетевых устройствах. Другой вариант - настроить конечные системы так, чтобы они не отвечали на пакеты ICMP с широковещательных адресов.
Botnets
Ботнеты - это миллионы систем, зараженных вредоносными программами, которые контролируются хакерами для осуществления DDoS-атак. Эти боты или зомби-системы используются для проведения атак на целевые системы, часто подавляя пропускную способность целевой системы и возможности ее обработки. Эти DDoS-атаки трудно отследить, поскольку бот-сети расположены в разных географических точках.
Ботнеты могут быть смягчены с помощью: -
Фильтрация RFC3704, которая запрещает трафик с поддельных адресов и помогает гарантировать, что трафик прослеживается до его правильной исходной сети. Например, фильтрация RFC3704 отбрасывает пакеты с адресов богоного списка.
Фильтрация черной дыры, которая отбрасывает нежелательный трафик до его попадания в защищенную сеть При обнаружении DDoS-атаки хост BGP (Border Gateway Protocol) должен отправлять обновления маршрутизации на маршрутизаторы ISP, чтобы они направляли весь трафик на серверы-жертвы на интерфейс null0 при следующем переходе.
Эта атака приводит к тому, что поля длины и смещения фрагментации в последовательных пакетах интернет-протокола (IP) перекрывают друг друга на атакованном хосте; атакованная система пытается восстановить пакеты во время процесса, но не удается. Затем целевая система запутывается и падает.
Для защиты от этой DoS-атаки используйте патчи или отключите SMBv2 и заблокируйте порты 139 и 445.
Ping of death attack
Этот тип атаки использует IP-пакеты для загрузки целевой системы с размером IP более 65 535 байт. IP-пакеты такого размера не допускаются, поэтому злоумышленник фрагментирует IP-пакет. Как только целевая система повторно собирает пакет, она может испытывать переполнение буфера и другие сбои.
Атаки Ping of death могут быть заблокированы с помощью брандмауэра, который проверяет фрагментированные IP-пакеты на максимальный размер.
TCP SYN flood attack
В этой атаке злоумышленник использует пространство буфера во время рукопожатия инициализации сеанса протокола управления передачей (TCP). Устройство злоумышленника заполняет небольшую внутреннюю очередь целевой системы запросами на подключение, но не отвечает, когда целевая система отвечает на эти запросы. Это приводит к истечению времени ожидания целевой системы в ожидании ответа от устройства злоумышленника, что приводит к сбою системы или становится непригодным для использования при заполнении очереди подключения.
Меры противодействия атаке TCP SYN: -
Разместите серверы за брандмауэром, настроенным на остановку входящих пакетов SYN.
Увеличьте размер очереди соединений и сократите время ожидания при открытых соединениях.
Smurf attack
Эта атака включает использование IP-спуфинга и ICMP для насыщения целевой сети трафиком. Этот метод атаки использует эхо-запросы ICMP, направленные на широковещательные IP-адреса. Эти ICMP-запросы поступают с поддельного адреса «жертвы». Например, если предполагаемый адрес жертвы - 10.0.0.10, злоумышленник подменяет эхо-запрос ICMP с 10.0.0.10 на широковещательный адрес 10.255.255.255. Этот запрос будет направлен на все IP-адреса в диапазоне, и все ответы вернутся к 10.0.0.10, что приведет к перегрузке сети. Этот процесс повторяется и может быть автоматизирован для создания огромного количества перегрузки сети.
Чтобы защитить ваши устройства от этой атаки, вам необходимо отключить IP-трансляции на маршрутизаторах. Это предотвратит запрос широковещательной передачи эхо-сигналов ICMP на сетевых устройствах. Другой вариант - настроить конечные системы так, чтобы они не отвечали на пакеты ICMP с широковещательных адресов.
Botnets
Ботнеты - это миллионы систем, зараженных вредоносными программами, которые контролируются хакерами для осуществления DDoS-атак. Эти боты или зомби-системы используются для проведения атак на целевые системы, часто подавляя пропускную способность целевой системы и возможности ее обработки. Эти DDoS-атаки трудно отследить, поскольку бот-сети расположены в разных географических точках.
Ботнеты могут быть смягчены с помощью: -
Фильтрация RFC3704, которая запрещает трафик с поддельных адресов и помогает гарантировать, что трафик прослеживается до его правильной исходной сети. Например, фильтрация RFC3704 отбрасывает пакеты с адресов богоного списка.
Фильтрация черной дыры, которая отбрасывает нежелательный трафик до его попадания в защищенную сеть При обнаружении DDoS-атаки хост BGP (Border Gateway Protocol) должен отправлять обновления маршрутизации на маршрутизаторы ISP, чтобы они направляли весь трафик на серверы-жертвы на интерфейс null0 при следующем переходе.