Smurf attack: Porovnání verzí

Smazaný obsah Přidaný obsah
m Robot: oprava RFC
Robot: Opravuji 2 zdrojů and označuji 0 zdrojů jako nefunkční #IABot (v2.0beta15)
Řádek 1:
'''Smurf attack''' je [[Odmítnutí služby|distribuovaný denial-of-service]] (česky odmítnutí služby) útok, ve kterém útočník zasílá oběti velké množství [[ICMP|Internet Control Message Protocol]] (ICMP) paketů s [[IP spoofing|falešnou zdrojovou]] [[IP adresa|IP adresou]]. Většina zařízení v sítí má ve výchozím nastavení odesílání odpovědi na zdrojovou IP adresu. V případě velkého počtu strojů v síti, které přijímají a reagují na tyto pakety, je počítač oběti zaplaven provozem. To může pracovní stanici napadeného zpomalit do bodu, kdy je nemožné s ní pracovat.
 
Název Smurf (česky Šmoula) pochází ze souboru <code>smurf.c</code> ze zdrojového kódu útočného programu, který byl vypuštěn roku 1997 uživatelem Tfreak.<ref>{{Citace elektronického periodika |titul=Archivovaná kopie |url=http://www.phreak.org/archives/exploits/denial/smurf.c |datum přístupu=2014-09-04 |url archivu=https://web.archive.org/web/20140217230502/http://www.phreak.org/archives/exploits/denial/smurf.c |datum archivace=2014-02-17 |nedostupné=ano }}</ref>
 
== Historie ==
Řádek 27:
Fraggle je variace Smurf attacku, kde útočník generuje velké množství UDP provozu na portech 7 (echo) a 19 (chargen) na cílový přijímač s falešnou zdrojovou [[IP adresa|IP adresou]] zamýšlené oběti. Funguje to podobě jako Smurf attack, takže mnoho zařízení reaguje na tento provoz tím, že zasílá odpověď na falešnou IP oběti a zaplaví oběť nevyžádaným síťovým provozem.
 
<code>Fraggle.c</code> byl vytvořen také uživatelem TFreak.<ref>{{Citace elektronického periodika |titul=Archivovaná kopie |url=http://www.phreak.org/archives/exploits/denial/fraggle.c |datum přístupu=2014-09-04 |url archivu=https://web.archive.org/web/20140214141535/http://www.phreak.org/archives/exploits/denial/fraggle.c |datum archivace=2014-02-14 |nedostupné=ano }}</ref>
 
== Související články ==