Un attacco di frammentazione è un tentativo di interrompere o negare l'accesso a un host computer o rete , trasmettendo unità di dati, o datagrammi , che sono volutamente scomposti in frammenti più piccoli . L' Internet Protocol Suite - l'insieme di protocolli di comunicazione , o regole , per l'invio di dati su reti di computer , compreso Internet - utilizza la frammentazione come parte del suo funzionamento legittimo, ma la frammentazione può essere sfruttato in vari modi dagli attaccanti . Ping O ' Morte
Il cosiddetto Ping O' Morte attacco frammentazione utilizza l' utilità ping - utilizzato per verificare la disponibilità di host in rete ( IP) Internet Protocol - per creare un datagramma che è più grande della dimensione massima consentita di 65.535 byte . Il datagramma viene inviato attraverso la rete come una serie di pacchetti di piccole dimensioni , che , quando rimontata presso l'host di destinazione , causarne il crash .
Teardrop
La così chiamato attacco frammentazione Teardrop sfrutta una debolezza nella capacità del protocollo Internet per riassemblare i datagrammi frammentati . Gli aggressori inviano grandi frammenti , che si sovrappongono da tutti, ma un singolo byte , attraverso la rete , in modo che quando l'host di destinazione cerca di ricomporle si esaurisce di tampone , o la memoria , lo spazio e si blocca . L'attacco frammentazione Teardrop è ben noto alla comunità della sicurezza informatica e la maggior parte dei sistemi operativi può essere aggiornato , o patch , per premunirsi contro di essa .
Piccolo frammento
< p > il cosiddetto piccolo frammento attacco frammentazione , invece , utilizza frammenti molto piccoli , in modo che il primo frammento non è sufficientemente grande per contenere tutte le informazioni di intestazione datagramma e alcuni di essi è costretta nel secondo frammento . In questo caso, le funzioni di sicurezza di rete, come filtri, possono essere in grado di testare il primo frammento correttamente e possono permettere, e frammenti successivi , per raggiungere l'host di destinazione . Gli amministratori di rete possono proteggere le loro reti da questo tipo di attacco da parte di configurazione di un router - un dispositivo che inoltra i dati da uno all'altro - . Solo ad accettare frammenti di sopra di una certa dimensione minima
Firewall Vulnerabilità
Anche una raccolta integrata di misure di sicurezza progettata per evitare l'accesso non autorizzato a una rete , noto come un firewall , può essere compromessa da un attacco di frammentazione . Se un utente malintenzionato invia pacchetti abbastanza incompleti per il firewall , le sue risorse di sistema possono essere consumati al punto in cui esso non può elaborare altre connessioni legittime . Il firewall rimane bloccato fino a quando la trasmissione di frammenti cessa , il time out o il sistema si blocca frammenti .