...

Teardrop что это за программа

Teardrop Attack: что это такое и как оно работает?

Teardrop Attack: что это такое и как оно работает?

Видео: Teardrop Attack: что это такое и как оно работает?

Видео: Teardrop Attack: что это такое и как оно работает?

2023 Автор: Robert Gaines | [email protected] . Последнее изменение: 2023-08-25 11:03

Image

Короткие байты: Атака Teardrop — это тип атаки типа «отказ в обслуживании» (DoS), которая использует поле смещения фрагмента в заголовке IP для получения ошибочных фрагментов, которые затем доставляются на целевой компьютер. Невозможно переставить фрагменты, жертва продолжает накапливать фрагменты, пока не рухнет.

Как следует из названия, Teardrop Attack работает постепенно, отправляя фрагментированные пакеты на целевой компьютер. Это тип атаки типа «отказ в обслуживании» (DoS), при которой целевая машина перегружается неполными данными, и жертва падает.

В Teardrop Attack фрагментированные пакеты, которые отправляются на целевой машине, имеют ошибочный характер, и машина жертвы не может повторно собрать эти пакеты из-за ошибки во фрагментации TCP / IP.

Таким образом, пакеты продолжают накапливаться на компьютере жертвы, и, в конце концов, из-за переполнения буфера целевая машина падает.

Как работает Teardrop Attack?

Здесь я беру ссылку из технической публикации Juniper, чтобы проиллюстрировать, как это работает —

Как вы можете видеть на рисунке выше заголовка IP, который работает на сетевом уровне, есть поле, называемое полем смещения фрагмента.

Атака слезы и смещение фрагмента:

Поймите это так: когда по Интернету отправляется большое количество данных, они разбиваются на более мелкие фрагменты. Каждому из этих фрагментов присваивается номер. Когда они достигают принимающей стороны, эти фрагменты переупорядочиваются для воспроизведения исходных данных или сообщения.

Чтобы идентифицировать последовательность фрагментов, поле смещения фрагмента содержит необходимую информацию, с помощью которой целевой компьютер реорганизует последовательность.

Однако в Teardrop Attack хакер делает поле смещения фрагмента ошибочным, поэтому машина жертвы не может найти относительные фрагменты.

Таким образом, как следует из названия, пакеты с ошибками продолжают накапливаться на стороне жертвы, как слезы, и в конечном итоге это приводит к сбою машины.

Однако современные сетевые устройства могут обнаружить это несоответствие в фрагментированном пакете. Как только они обнаруживают проблему, они просто отбрасывают пакет.

Рекомендуемые:

Что такое NAT Firewall? Как это работает и нужно ли вам?

Что такое NAT Firewall? Как это работает и нужно ли вам?

Существует бесчисленное множество протоколов, которые находятся между вами и Интернетом. Некоторые предназначены для передачи данных туда и обратно, в то время как другие ускоряют процесс, в соответствии с

Что такое NFC, как оно работает и каковы его практические применения

Что такое NFC, как оно работает и каковы его практические применения

Все в мире смартфонов в последнее время говорят о NFC, но что это такое и как это важно для вас, конечного пользователя? NFC стоит f

Что такое Коди? Это законно? Это безопасно для использования?

Что такое Коди? Это законно? Это безопасно для использования?

Коди получил много прессы в последнее время. Это очень много для медиаплеера, которого до недавнего времени не было ни у кого из сообщества разработчиков программного обеспечения с открытым исходным кодом.

Что такое DDoS-атака? Как работает DDoS Attack?

Что такое DDoS-атака? Как работает DDoS Attack?

DDoS-атака является одним из любимых инструментов, используемых хакерами для подрыва онлайн-сервиса.

Что такое RAMPAGE Attack? Почему это влияет на каждый Android с 2012 года?

Что такое RAMPAGE Attack? Почему это влияет на каждый Android с 2012 года?

Атака происходит из-за фундаментальной, более аппаратной ошибки в чипах ОЗУ Rowhammer, которые работают на устройствах на базе ARM. В современных чипах ОЗУ ячейки памяти упакованы очень близко друг к другу. Это может привести к утечке заряда и взаимодействию с другими клетками.

TEARDROP Вредоносное ПО

wiper malware

TEARDROP Malware идентифицируется как базовый троянский дроппер, который использовался киберпреступниками в недавней атаке на цепочку поставок, связанной с поставщиком программного обеспечения SolarWinds. В этой кампании использовалось большое количество сложных семейств вредоносных программ, которые служили широкому кругу конкретных целей — в частности, TEARDROP Malware фокусируется на развертывании встроенной полезной нагрузки, сохраняя при этом настойчивость и сохраняя как можно более тихую работу.

Вредоносная программа, которая обычно использовалась в сочетании с TEARDROP Malware во время этой кампании, представляет собой взломанную копию Cobalt Strike BEACON, законного набора инструментов для тестирования на проникновение. Однако его регулярно используют злонамеренные киберпреступники, которые не собираются использовать его для обнаружения и исправления уязвимостей. Еще одна особенность TEARDROP Malware — это способность работать с памятью компьютера, оставляя минимальный след на жестком диске. Единственный файл, который он хранит на зараженных машинах, — это злонамеренно измененное изображение JPG, которое может иметь случайные имена, например gracious_truth или festive_computer. Вредоносное ПО TEARDROP регулярно считывает этот файл для получения данных конфигурации.

Вредоносное ПО, работающее в безфайловом режиме, поначалу, как правило, труднее обнаружить антивирусным программным обеспечением, но вы можете быть уверены, что такие угрозы, как TEARDROP Malware, легко обнаруживаются с помощью современного антивирусного программного обеспечения. Атака на компанию SolarWinds является доказательством того, что хакеры могут пойти на все, чтобы воспользоваться преимуществами новых уловок распространения вредоносных программ. Это также служит доказательством того, что вредоносный файл может поступать из законных источников — вы никогда не должны терять бдительность при просмотре веб-страниц, и вы должны постоянно защищать свою систему с помощью надежного антивирусного программного обеспечения.

Teardrop Attack: что это такое и как оно работает?

ЧТО ТАКОЕ СООТВЕТСТВУЮЩИЙ АТАК

Короткие байты: Атака Teardrop — это тип атаки типа «отказ в обслуживании» (DoS), которая использует поле смещения фрагмента в заголовке IP для получения ошибочных фрагментов, которые затем доставляются на целевой компьютер. Невозможно переставить фрагменты, жертва продолжает накапливать фрагменты, пока не рухнет.

Как следует из названия, Teardrop Attack работает постепенно, отправляя фрагментированные пакеты на целевой компьютер. Это тип атаки типа «отказ в обслуживании» (DoS), при которой целевая машина переполняется неполными данными, и жертва падает.

В Teardrop Attack фрагментированные пакеты, которые отправляются на целевой машине, имеют ошибочный характер, и машина жертвы не может повторно собрать эти пакеты из-за ошибки во фрагментации TCP / IP.

Таким образом, пакеты продолжают накапливаться на компьютере жертвы, и, наконец, из-за переполнения буфера целевая машина падает.

Как работает Teardrop Attack?

Здесь я беру ссылку из технической публикации Juniper, чтобы проиллюстрировать, как это работает —

Как вы можете видеть на рисунке выше заголовка IP, который работает на сетевом уровне, есть поле, называемое полем смещения фрагмента.

Атака слезы и смещение фрагмента:

Поймите это так: когда по Интернету отправляется большое количество данных, они разбиваются на более мелкие фрагменты. Каждому из этих фрагментов присваивается номер. Когда они достигают принимающей стороны, эти фрагменты переупорядочиваются для воспроизведения исходных данных или сообщения.

Чтобы идентифицировать последовательность фрагментов, поле смещения фрагмента содержит необходимую информацию, с помощью которой целевой компьютер реорганизует последовательность.

Однако в Teardrop Attack хакер делает поле смещения фрагмента ошибочным, поэтому машина жертвы не может найти относительные фрагменты.

Таким образом, как следует из названия, пакеты с ошибками продолжают накапливаться на стороне жертвы, как слезы, и в конечном итоге это приводит к сбою машины.

Прочтите: Samsung Galaxy S8 трехточечная кнопка в браузере

Однако современные сетевые устройства могут обнаружить это несоответствие в фрагментированном пакете. Как только они обнаруживают проблему, они просто отбрасывают пакет.

При подготовке материала использовались источники:
https://rus.technologyweeks.com/s2403-what-is-teardrop-attack-working
https://www.cyclonis.com/ru/teardrop-malware/

Teardrop Attack: что это такое и как оно работает?

Оцените статью