El llamado Ping O' ataque de fragmentación Death Ping O utiliza la utilidad ping - se utiliza para probar la disponibilidad de hosts en un protocolo de Internet (IP) - para crear un datagrama que es más grande que el tamaño máximo permitido de 65.535 bytes . El datagrama se envía a través de la red como una serie de pequeños paquetes , que, cuando se vuelve a montar en el host de destino , hacer que se caiga .
Teardrop
La so- llamado ataque de fragmentación lágrima explota una debilidad en la capacidad del Protocolo de Internet para volver a ensamblar los datagramas fragmentados . Los atacantes envían grandes fragmentos , que se superponen por todos, pero un solo byte , a través de la red, de modo que cuando el host de destino intenta volver a unirlos se queda sin memoria intermedia , o de la memoria , el espacio y los accidentes . El ataque de fragmentación Teardrop es bien conocido por la comunidad de la seguridad informática y la mayoría de los sistemas operativos puede ser actualizado o parcheado , para protegerse contra ella.
Tiny Fragment
< p > el llamado Tiny ataque de fragmentación fragmento , por otra parte , utiliza fragmentos muy pequeños , por lo que el primer fragmento no es lo suficientemente grande para contener toda la información de cabecera de datagrama y parte de ella se ve obligado en el segundo fragmento . Si esto sucede , las funciones de seguridad de red , tales como filtros , pueden ser incapaces de probar la primera fragmento adecuadamente y pueden permitir , y fragmentos subsiguientes , para alcanzar el host de destino . Los administradores de red pueden proteger sus redes frente a este tipo de ataque mediante la configuración de un router - un aparato que envía los datos de uno a otro - . Sólo para aceptar fragmentos por encima de un cierto tamaño mínimo
Firewall Vulnerabilidad
Incluso un conjunto integrado de medidas de seguridad diseñadas para prevenir el acceso no autorizado a una red, conocida como un firewall, puede verse comprometida por un ataque de fragmentación . Si un atacante envía paquetes suficiente incompletas para el servidor de seguridad , sus recursos del sistema pueden ser consumidos hasta el punto en que no puede procesar cualquier otra conexión legítimos . El firewall permanece bloqueado hasta que cese la transmisión de fragmentos , el tiempo de espera o el sistema se bloquea fragmentos .