TAILIEUCHUNG - comptia security exam cram phần 3

Cũng không phải là bất kỳ trách nhiệm nào giả định đối với các thiệt hại từ việc sử dụng các thông tin có trong tài liệu với các công ty nhỏ hơn, NAT có thể được sử dụng trong các hình thức của , nơi mà tất cả các máy chia sẻ một kết nối Internet, | 82 Chapter 3 Infrastructure Basics executed by manipulating protocols and can happen without the need to be validated by the network. An attack typically involves flooding a listening port on your machine with packets. The premise is to make your system so busy processing the new connections that it cannot process legitimate service requests. Many of the tools used to produce DoS attacks are readily available on the Internet. Administrators use them to test connectivity and troubleshoot problems on the network whereas malicious users use them to cause connectivity issues. Here are some examples of DoS attacks Smurf smurfing This attack is based on the Internet Control Message Protocol ICMP echo reply function. It is more commonly known as ping which is the command-line tool used to invoke this function. In this attack the attacker sends ping packets to the broadcast address of the network replacing the original source address in the ping packets with the source address of the victim thus causing a flood of traffic to be sent to the unsuspecting network device. Fraggle This attack is similar to a Smurf attack. The difference is that it uses UDP rather than ICMP. The attacker sends spoofed UDP packets to broadcast addresses as in the Smurf attack. These UDP packets are directed to port 7 Echo or port 19 Chargen . When connected to port 19 a character generator attack can be run. Table lists the most commonly exploited ports. Ping flood This attack attempts to block service or reduce activity on a host by sending ping requests directly to the victim. A variation of this type of attack is the ping of death in which the packet size is too large and the system doesn t know how to handle the packets. SYNflood This attack takes advantage of the TCP three-way handshake. The source system sends a flood of synchronization SYN requests and never sends the final acknowledgment ACK thus creating half-open TCP sessions. Because the TCP stack waits before resetting the port .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.