عرض مشاركة واحدة
قديم 16-06-2011, 11:51 PM   #15

Twix
عضو مجتهد





• الانـتـسـاب » Oct 2008
• رقـم العـضـويـة » 39088
• المشـــاركـات » 138
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »
• نقـاط التقييم » 10
Twix صـاعـد

Twix غير متواجد حالياً



افتراضي



اقتباس:
المشاركة الأصلية كتبت بواسطة mody__Gamal;
صعب الواحد يقرا دا كلو ........ على الاقل كنت لخصت الكلام دا كلو فى سطرين معا اننا واخدين فكره عنو من ايام zszc

على العموم


مشكور^^
قشطة عليكم يا جدعان والله

امال انا قريت الموضوع كله ازاي :D

علي العموم باختصار :

مبدأ هذا الأسلوب بسيط ويتلخص في أن المهاجم يقوم بإغراق الأجهزة المزودة بسيل من الطلبات والأوامر التي تفوق قدرة الجهاز المزود على المعالجة. ومن الأمثلة الظريفة والبسيطة على هذا الأسلوب هو مواصلة الضغط على زر الإدخال ENTER على محطة طرفية لم تقم بعد بتسجيل الدخول إلى الشبكة Log In ولكنها مرتبطة بنوع معين من الأجهزة الإيوانية أو محطات العمل. والسبب في أن هذا الأسلوب يمكن أن يُصنف ضمن أساليب هجمات الحرمان من الخدمات هو أن زر الإدخال يقوم في معظم الأحيان ببدء روتين للتعرف على الأداة ضمن نظام التشغيل، وهو روتين ذا أولوية تنفيذ عالية عادة. وبمواصلة الضغط على هذا الزر يتولد طلب مرتفع على عملية المعالجة اللازمة للتعرف على الأداة (لوحة المفاتيح في هذه الحال)، مما يؤدي إلى استهلاك 100% من طاقة المعالج وجعله غير قادر على تلقي طلبات معالجة إضافية. ويؤدي ذلك إلى إحداث شلل في نظام التشغيل والذي لا يمتلك عادة الذكاء ليميز بين طلبات الدخول الشرعية، وطلبات الدخول المؤذية. وفي هذه الحالة لا توجد ميكانيكية يمكن بها الاستجابة لهذا الهجوم. ومن الأساليب الأخرى لهذا النوع من الهجوم هو استهداف الموارد الثابتة الأخرى في البنية التحتية


توقيع Twix :

Money can't buy Happiness .. But can make u Unhappy in Nice place

التعديل الأخير تم بواسطة Twix ; 16-06-2011 الساعة 11:54 PM

رد مع اقتباس