н арушители используют фрагментацию на разных этапах своих атак с целью сокрытия своих действий и зондирования сетей, а также для запуска вредоносных программ. Некоторые системы обнаружения вторжений и фильтры пакетов не поддерживают проверки фрагментов пакетов или не выполняют их правильной сборки и поэтому не в состоянии выявить признаков атаки (а значит, и заблокировать опасный трафик), распределенных среди нескольких дейтаграмм. Атаки отказа в обслуживании основаны на использовании большого количества фрагментированных пакетов, что приводит к чрезмерной трате ресурсов атакованной системы. И это только несколько причин, по которым следует изучать фрагментацию пакетов - основную тему данной главы.

Четкое представление об этом аспекте работы протокола IP позволяет выполнять анализ трафика фрагментированных пакетов и выявлять фрагментацию пакетов, организованную с вредоносными целями. В нормальных условиях фрагментация часто используется для обмена данными между сетями с разными размерами максимальных единиц передачи данных (MTU). В начале этой главы рассмотрена теория создания и передачи по сети фрагментированных пакетов.

Tcpdump | Обнаружение нарушений безопасности в сетях | Основы фрагментации


Обнаружение нарушений безопасности в сетях



Новости за месяц

  • Октябрь
    2021
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс