Denial of Service Attack
A denial of service attacks (Dos) is an assault on a Web server to prevent it from scrvicing its legitimate users. Although such attacks can be aimed at any type of web site. They are particularly devastating to business entitles that are prevented from receiving and processing business transactions from their customers. Three common type of Dos attacks are: SYN flood, smurf, and distributed denial of service (DDos)
SYN Flood Attack. When a user establishes a connection on the Internet through TCP/IP (see Internet protocols in the appendix), a three-way handshake takes place. The connecting server sends an initiation code called a SYN (SYNchronize) packet to the receiving server. The receiving server then acknowledges the request by returning a SYNchronize-ACKnowledge (SYN-ACK) packet. Finally, the initiating host machine responds with an ACK packet code. The SYN flood attack is accomplished by not sending the final acknowledgement to the server’s SYN-ACT response, which cause the server to keep signaling for acknowledgement until the server times out.
The individual or organization perpetrating the SYN flood attack transmits hundreds of SYN packets to the targeted receiver, but never respond with an ACK to complete the connection. As a result, the ports of the receiver’s server are clogged with incomplete communication requests that prevent legitimate transaction from being received and processed. Organizations under attack thus may be prevented from receiving Internet messages for days at a time.
If the target organization could identify the server that is launching the attack, a firewall (discussed later) could be programmed to ignore all communication from that site. Such attacks, however, are difficult to prevent because they use IP spoofing to disguise the source of the messages. IP spoofing programs that randomize the source address of the attacker have been written and publicly distributed over the Internet. Therefore, to the receiving site, it appears that the transmissions are coming from all over the Internet.
Smurf Attack. A smurf attack involves three parties: the perpetrator, the intermediary, and the victim. It is accomplished by exploiting an Internet maintenance tool called a ping, which it used to test the state on network congestion and determine whether a particular host computer is connected and available on the network. The ping works by sending an echo request message (like a sonar ping) to the host computer and listening the response message (echo reply). The ping signal is encapsulated in a message packet that also contains the return IP address of the sender. A functioning and available host must return an echo reply message the contains the exact data received in the echo request message packet.
The perpetrator of the smurf attack uses a program to create a ping message packet that contains the forged IP address of the victim’s computer (IP spoofing) rather than of the actual source computer. The ping
การโจมตีโดยปฏิเสธการให้บริการการปฏิเสธการโจมตีบริการ ( DoS ) การโจมตีบนเว็บเซิร์ฟเวอร์เพื่อป้องกันไม่ให้ scrvicing ผู้ใช้ที่ถูกต้องตามกฎหมายของ แม้ว่าการโจมตีดังกล่าวสามารถมุ่งเป้าไปที่ประเภทของเว็บไซต์ใด ๆ พวกเขาจะยิ่งแรงธุรกิจสิทธิที่จะป้องกันไม่ให้การรับและการประมวลผลธุรกรรมทางธุรกิจจากลูกค้าของพวกเขา สามประเภททั่วไปของการโจมตี DoS : ; น้ำท่วม , Smurf , และการกระจายการปฏิเสธการให้บริการ ( DDoS )SYN น้ำท่วมโจมตี เมื่อผู้ใช้สร้างการเชื่อมต่อกับอินเทอร์เน็ตผ่านทาง TCP / IP ( โปรโตคอลอินเตอร์เน็ตในภาคผนวก ) , การปริวรรตเงินตราเกิดขึ้น เชื่อมต่อเซิร์ฟเวอร์ส่งเริ่มต้นรหัสเรียกว่า Def ( ประสาน ) แพ็กเก็ตที่ได้รับเซิร์ฟเวอร์ ได้รับการร้องขอจากเซิร์ฟเวอร์ แล้วรับกลับมาประสานยอมรับ ( syn-ack ) ด้วย ในที่สุด , การโฮสต์เครื่องตอบสนองกับ ACK packet code ) โจมตีได้ โดยน้ำท่วมที่ไม่ส่งการตอบสนอง syn-act สุดท้ายของเซิร์ฟเวอร์ ทำให้เซิร์ฟเวอร์เพื่อให้ส่งสัญญาณให้รับรู้จนเซิร์ฟเวอร์เวลาออกบุคคลหรือองค์กร perpetrating ) โจมตีส่งแพ็กเก็ต SYN น้ำท่วมหลายร้อยเพื่อเป้าหมายรับ แต่ไม่ตอบสนองกับ ACK เพื่อให้การเชื่อมต่อ เป็นผลให้ , พอร์ตของเครื่องเซิร์ฟเวอร์ถูกอุดตันด้วยการร้องขอสมบูรณ์การสื่อสารที่ป้องกันรายการที่ถูกต้องตามกฎหมายจากการได้รับและประมวลผล องค์กรภายใต้การโจมตี จึงอาจจะไม่สามารถรับข้อความอินเทอร์เน็ตในเวลาเดียวกันถ้าองค์กรเป้าหมายสามารถระบุเซิร์ฟเวอร์ที่ได้เปิดการโจมตีไฟร์วอลล์ ( กล่าวถึงทีหลัง ) สามารถตั้งโปรแกรมให้ละเว้นการสื่อสารทั้งหมดจากเว็บไซต์ที่ การโจมตีดังกล่าว อย่างไรก็ตาม เป็นการยากที่จะป้องกันเพราะพวกเขาใช้ IP ปลอมแปลงปิดบังแหล่งที่มาของข้อความ IP ปลอมแปลงโปรแกรมสุ่มแหล่งที่อยู่ของคนร้าย ได้เขียนขึ้น และสาธารณชนที่กระจายผ่านทางอินเทอร์เน็ต ดังนั้น การรับเว็บไซต์ ปรากฎว่า ส่งมาจากทั่วอินเทอร์เน็ตSmurf การโจมตี Smurf การโจมตีที่เกี่ยวข้องกับสามฝ่าย : คนร้าย , กลาง , และเหยื่อ มันได้ โดยการใช้ประโยชน์จากอินเตอร์เน็ต ซ่อมบำรุงเครื่องมือที่เรียกว่า ปิง ซึ่งใช้ในการทดสอบสภาพความแออัดของเครือข่ายและตรวจสอบว่าคอมพิวเตอร์เชื่อมต่อโฮสต์โดยเฉพาะ และพร้อมใช้งานบนเครือข่าย ปิงทำงานโดยการส่งการร้องขอ echo ข้อความ ( เหมือนเสียงปิง ) ไปยังคอมพิวเตอร์ที่เป็นโฮสต์ และฟังการตอบสนองข้อความ ( เอคโค่ตอบกลับ ) สัญญาณ ping ห่อหุ้มในข้อความแพ็คเก็ตที่ยังประกอบด้วยผลตอบแทนที่อยู่ IP ของผู้ส่ง การทํางานและของโฮสต์ต้องกลับสะท้อนตอบกลับข้อความที่ประกอบด้วยข้อมูลที่แน่นอนที่ได้รับในการร้องขอ echo ข้อความแพ็คเก็ตผู้กระทำผิด Smurf การโจมตีการใช้โปรแกรมเพื่อสร้างข้อความแพ็คเก็ตปิงที่มีการปลอมแปลงที่อยู่ IP ของคอมพิวเตอร์ของเหยื่อ ( IP ปลอมแปลง ) มากกว่าของคอมพิวเตอร์ที่มาที่เกิดขึ้นจริง ปิง
การแปล กรุณารอสักครู่..
