Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> oprogramowanie komputerowe >>

Jak Routery Work

ć, że wziął tylko jeden krok do osiągnięcia serwer internetowy na drugiej stronie Oceanu Atlantyckiego niż to miało dotrzeć do serwera dwa stany dala Największa Na następnej stronie, będziemy wchodzić w szczegóły na temat ataków typu DoS. Największa Denial of Service Ataki Największa

W pierwszym kwartale 2000 roku, było kilka ataków na bardzo popularnych witryn internetowych. Większość z nich to " Denial of Service " ataki - ataki, które służyły do ​​zapobiegania stałych czytelników i klientów na stronach od uzyskania odpowiedzi na swoje wnioski. Jak ktoś uda się to zrobić? Zrobili to poprzez zalanie serwerów i towarzyszące im routery, wnioski o udzielenie informacji w tempie zbyt wielki dla systemu do obsługi. Największa

Większość routerów ma zasady w tabeli konfiguracji, która nie pozwoli miliony wnioski z tego samego adresu wysyłającego. Jeśli zbyt wiele żądań z jednym adresem jest odebrana w krótkim okresie czasu, router prostu odrzuca je bez przekazywania. Osoby odpowiedzialne za ataki wiedział o tym, więc nielegalnie sadzone programów na wielu różnych komputerach. Programy te, gdy uruchomiony, zaczął wysyłać tysiące wniosków na minutę do jednego lub więcej stron internetowych. Programy " wykrytych sfałszowanych " adres IP nadawcy, umieszczając inny adres fałszywe IP na każdej paczce, tak aby nie zostać uruchomione zasady bezpieczeństwa routerów. Największa

Gdy zostały wywołane powodzie pakietów, miliony wniosków o informacje zaczęły trafić ukierunkowane strony internetowe. Podczas gdy serwery były mocno opodatkowane przez żądania, rzeczywisty wpływ był do routerów po prostu " przed " z serwera. Nagle te routery, które były solidne, ale o wielkości odpowiedniej dla normalnego ruchu, były coraz poziom wniosków normalnie związanych z routerów szkieletowych. Nie mogli poradzić sobie z ogromną liczbę pakietów, i zaczął odrzucać pakiety i wysyłanie komunikatów stanu do innych routerów, stwierdzające, że połączenie było pełne. Ponieważ te wiadomości kaskadowo przez routery prowadzących do atakowanych serwerów, wszystkie ścieżki na serwery były zapchane, uzasadniony ruch nie może przejść przez impasu i cele napastnicy "zostały zrealizowane. Największa

dostawców treści internetowych i firm routera wprowadzili nowe zasady mające na celu zapobieganie takiego ataku w tabelach konfiguracji, a firmy i uczelnie, których komputery zostały wykorzystane do przeprowadzenia ataków pracowali, aby zapobiec ich syst

Page [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... >>