¿Qué es un ataque de fragmentación?




Ping de la Muerte '

Ataque de fragmentación Muerte La llamada Ping O 'utiliza la utilidad ping - se utiliza para comprobar la disponibilidad de los servidores de la red (IP) Protocolo de Internet - para crear un datagrama es mayor que el tamaño máximo de 65535 bytes. El datagrama se envía a través de la red como una serie de pequeños paquetes, que, cuando se vuelve a montar en el host de destino, hacer que se caiga.

Teardrop

El llamado ataque lágrima fragmentación explota una debilidad en la capacidad del Protocolo de Internet para volver a ensamblar los datagramas fragmentados. Los atacantes envían grandes fragmentos, que se superponen por todos, pero un solo byte, a través de la red, de modo que cuando el host de destino intenta volver a montar ellos se queda sin tampón, o la memoria, el espacio y los accidentes. La fragmentación ataque Teardrop es bien conocido por la comunidad de seguridad y la mayoría de los sistemas operativos se puede actualizar o parches, para protegerse contra ella.

Pequeños fragmentos 

El llamado pequeño fragmento de fragmentación ataque, sin embargo, utiliza fragmentos muy pequeños, por lo que el primer fragmento no es lo suficientemente grande para contener toda la información de cabecera de datagrama y parte de ella se ve obligado en el segundo fragmento. En este caso, las funciones de seguridad de la red, tales como filtros, pueden ser capaces de probar la primera fragmento correctamente y se puede permitir, y los fragmentos posteriores, para alcanzar el host de destino. Los administradores de red pueden proteger sus redes frente a este tipo de ataque mediante la configuración de un router - un aparato que envía los datos de uno a otro - sólo para aceptar fragmentos por encima de un cierto tamaño mínimo.

Firewall vulnerabilidad

Incluso un conjunto integrado de medidas de seguridad para evitar el acceso no autorizado a una red, conocida como un firewall, puede ser comprometida por un ataque de fragmentación. Si un atacante envía paquetes al servidor de seguridad bastante incompleta, sus recursos del sistema pueden ser consumidos hasta el punto en que no puede procesar otras conexiones legítimas. El firewall permanece bloqueado hasta que cese la transmisión de fragmentos, el tiempo de espera o los accidentes de fragmentos del sistema.



Deja un comentario