¿Qué le sucede exactamente al sistema operativo después de un ataque de fragmentación superpuesto?

En Ye Olde Days, las redes estaban protegidas de los atacantes mediante “firewalls sin estado” o “listas de acceso”. Los paquetes con el conjunto de bits SYN fueron rechazados, por lo que los dispositivos externos no pudieron conectarse. Los fragmentos de paquetes no fueron inspeccionados, ya que todos los datos filtrables vivían en el primer fragmento.

En un ataque, un atacante podría enviar un paquete fragmentado donde el primer paquete no tenía un conjunto de bits SYN y seguirlo con un segmento “superpuesto” con el conjunto de bits SYN. Esta secuencia de dos paquetes omitió efectivamente el filtro de bits SYN y permitió a los atacantes abrir conexiones a través del firewall.

Al no detectar los paquetes ilegales superpuestos, el sistema operativo permitió a los atacantes a través de los cuales el firewall debería haber detenido.

Si, en cambio, te refieres específicamente al ataque de lágrima donde los paquetes mal formados colapsaron la computadora, hay una buena explicación técnica sobre el error de fragmentación de IP de Linux y Windows (Teadrop). En ese caso, el desplazamiento calculado para una copia de memoria se vuelve “negativo” y termina siendo tratado como un número increíblemente grande y provoca una violación de la segmentación de memoria en el núcleo que bloquea la computadora.

El ataque de fragmentación superpuesta no es más que un ataque de fragmentación de IP que se usa para fragmentar los paquetes de datagramas del protocolo IP en tamaños más pequeños, y también se usa para evitar el sistema de detección de intrusos. Algunos sistemas operativos no pueden manejar esta superposición y arrojan excepciones o se comportan de manera indeseable. Al igual que el ataque DoS, es decir, el ataque de denegación de servicio, el ataque de fragmentación superpuesta se utilizó alguna vez. Ahora completamente ha sido reemplazado por DoS / DDoS Attack

Es la fragmentación de IP, que también se conoce como antiguo ataque de DOS. En este ataque, el remitente apunta a su dirección IP y envía múltiples comandos (solicitudes) que ralentizarán su Internet.

Para más información lea wiki

Ataque de denegación de servicio

More Interesting

Cómo saber si mi computadora Mac ha sido pirateada

¿Cuáles son algunos de los mejores virus que ha codificado en el Bloc de notas y cómo?

¿Qué tipo de cifrado fue utilizado en Enigma por los alemanes? Simétrica o asimétrica?

¿Cómo evitan los troyanos el Firewall de Windows?

¿Qué software existe que puede revertir un desenfoque en una imagen?

¿Cuál es la mejor protección contra spyware, malware y virus?

¿Cómo podemos explotar las aplicaciones basadas en JSON? ¿Hay alguna vulnerabilidad específica asociada con JSON?

Solicité mis registros médicos y llegaron como una versión electrónica con una contraseña, sin embargo, las instrucciones de la contraseña son incorrectas. ¿Es este un caso de negligencia?

¿Cuál es la mejor solución para el inicio de sesión de usuarios multiplataforma?

¿Se pueden usar los registradores de teclas como una herramienta de prueba de penetración sin notificar al cliente?

¿Qué información básica debo saber y qué cursos debo tomar si quiero comenzar a hackear web éticamente?

En las redes de AWS, ¿cómo complementan las ACL de la red las reglas del grupo de seguridad para controlar el ingreso y la salida?

¿Es una carrera de seguridad cibernética buena para una persona que no es de TI?

¿El hecho de que Microsoft distribuya un antivirus incorporado gratuito con sus sistemas operativos representa una amenaza para las compañías de software antivirus?

¿Cómo encuentran los hackers las vulnerabilidades de día cero? ¿Qué proceso hay para localizar algo tan específico?