TCP/IP — это стек протоколов, контролирующий связь в Интернете. К сожалению, некоторыми функциями TCP/IP можно манипулировать, что приводит к появлению уязвимостей в сети.
Отказ в обслуживании
Отказ в обслуживании (DoS) — это вид атаки, препятствующий доступу пользователей к обычным службам, таким как электронная почта или веб-сервер, из-за того, что система занята ответами на аномально большое количество запросов. DoS осуществляется путем отправки такого множества запросов на системный ресурс, что запрашиваемая служба перегружается и прекращает работу, как показано на рис. 1.
Распределенная DoS-атака
Для запуска распределенной DoS-атаки (DDoS) используется множество зараженных компьютеров, которые называются «зомби», или ботсети. Целью является затруднение или прекращение доступа к целевому серверу, как показано на рис. 2. Компьютеры-«зомби», которые находятся в различных географических местоположениях, затрудняют отслеживание происхождение атаки.
Лавина запросов SYN
Запрос SYN — это начальное сообщение, отправляемое для установления подключения TCP. Лавинная атака SYN открывает случайные порты TCP в источнике атаки и блокирует сетевое оборудование или компьютер большим числом ложных запросов SYN. Это вызывает отказ в открытии сеансов другим пользователям, как показано на рис. 3. Лавинная атака SYN — это разновидность DoS-атаки.
Подмена (спуфинг)
При атаке с помощью подмены адресов компьютер маскируется под доверенный компьютер для получения доступа к ресурсам. Компьютер использует поддельный IP или MAC-адрес с целью выдать себя за компьютер, являющийся доверенным в сети.
Человек посередине
Злоумышленник осуществляет атаку «человек посередине», перехватывая сообщения между компьютерами для хищения информации, передаваемой по сети. Атака с «человеком посередине» также может использоваться для манипулирования сообщениями и передачи ложной информации между узлами, как показано на рис. 4, поскольку узлам неизвестно об изменении сообщений.
Атака воспроизведения
Для выполнения атаки с воспроизведением передача данных перехватывается и записывается злоумышленником. Затем эти передачи передаются на компьютеры назначения. Компьютер назначения обрабатывает эти переданные данные как подлинные и отправленные источником. Так злоумышленник получает несанкционированный доступ к системе или сети.
Атака путем подделки DNS
Записи DNS в системе изменяются для указания на неверные серверы. Пользователь пытается открыть допустимый сайт, но трафик переадресуется на поддельный сайт. Поддельный сайт используется для сохранения конфиденциальной информации, такой как имена пользователей и пароли. Затем злоумышленник может получить данные из этого местоположения.