En Teardrop Attack, les paquets fragmentés qui sont envoyés dans la machine cible, sont bogués dans la nature, et la machine de la victime est incapable de rassembler ces paquets en raison du bogue dans la fragmentation TCP / IP.
De cette façon, les paquets continuent à s'accumulés sur la machine de la victime et, enfin, en raison du débordement de mémoire tampon, la machine cible s'écrase.
Comment Teardrop Attack fonctionne?
Ici, je prends une référence de la publication technique de Juniper pour illustrer Comment ça Marche.
Comme vous pouvez le voir dans la figure ci-dessus de l'entête IP, qui fonctionne à la couche réseau, il y a un champ appelé (fragment offset field) champ de décalage de fragment.
Teardrop Attack et Décalage de Fragment:
Comprendre comme ça - Quand une grande quantité de données est envoyé à travers l'Internet, les données sont divisées en petits fragments.
Chacun de ces fragments est attribué un numéro. Quand ils atteignent l'extrémité de réception, ces fragments sont réarrangés pour reproduire les données originales ou message.
Pour identifier le séquençage des fragments, le champ de décalage de fragment, contient les informations nécessaires à l'aide duquel la machine cible réarrange la séquence.
Cependant, dans l'attaque Teardrop, le champ de décalage de fragment est fait buggé par le pirate donc la machine de la victime est incapable de trouver les fragments relatifs.
Donc, comme son nom l'indique, les paquets de buggy continuent à accumuler à côté de la victime comme teardrops et, finalement, elle conduit à l'accident de la machine.
Cependant, les dispositifs de mise en réseau modernes peuvent détecter cette différence dans un paquet fragmenté. Une fois qu'ils détectent le problème, ils abandonnent tout simplement le paquet.