
- •3.7.0. Понятие. Состав. Протоколы
- •3.7.1. Уровень межсетевого взаимодействия стека протоколов tcp/ip
- •3.7.2. Уровень сетевых интерфейсов стека протоколов tcp/ip
- •3.7.3. Прикладной уровень стека протоколов системы управления ip-cemu
- •3.7.4. Транспортный уровень стека протоколов системы управления ip-cemu
- •3.8. Анализ уязвимостей технологии тср/iр
- •3.8.1. Воздействия нарушителя науровне интерфейсов стека протоколов tcp/ip
- •3.8.2. Воздействия нарушителя на уровне межсетевого взаимодействия стека протоколов tcp/ip
- •3.8.2.1. Воздействия нарушителя, направленные на активизацию «закладок»
- •3.8.2.2. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений пользователя
- •3.8.2.3. Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователя
- •3.8.2.4. Воздействия нарушителя, направленные на нарушение работоспособности цус путём активизации уязвимостей программного обеспечения
- •3.8.2.5. Воздействия нарушителя, направленные на блокирование доступа к цус
- •3.8.3. Воздействия нарушителя на транспортном уровне стека протоколов tcp/ip
- •3.8.3.1. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений, содержащих информацию управления
- •3.8.3.2. Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений, содержащих информацию управления
- •3.8.3.3. Воздействия нарушителя, направленные на выявление уязвимостей программного обеспечения маршрутизаторов
- •3.8.3.4. Воздействия нарушителя, направленные на нарушение работоспособности цус
- •3.8.3.5. Воздействия нарушителя, направленные на блокирование доступа к цус
- •3.8.4. Воздействия нарушителя на прикладном уровне сте¬ка протоколов tcp/ip.
- •3.8.4.1. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений, содержащих информацию управления.
- •3.8.4.2. Воздействия нарушителя, направленные на получение нсд к содержимому базы данных управляющей информации маршрутизаторов
3.8.3.4. Воздействия нарушителя, направленные на нарушение работоспособности цус
ВН, направленные на нарушение работоспособности ЦУС, базируются на использования ошибок реализации стека протоколов TCP/IP, допущенных разработчиками ПО ЦУС. Рассмотрим данный тип ВН на примере воздействий, получивших названия «WinNuke» и «Land» [14].
Для реализации ВН «WinNuke» нарушителю необходимо установить с ЦУС TCP-соединение по любому открытому порту и инициировать передачу TCP-сегментов, в заголовке которых необходимо установить указатель на неотложные данные. Получив такие TCP-сегменты, ПО ЦУС может неправильно их обработать, что приведёт к нарушению работоспособности ЦУС. Аналогичная уязвимость присутствует во всех ранних версиях ОС семейства Windows.
Процедура реализации ВН «Land» заключается в отправке ЦУС специального TCP-сегмента, в котором IP-адрес отправителя совпадает с IP-адресом получателя, а номер порта отправителя равен значению номера порта получателя. Получив такой TCP-сегмент, ПО ЦУС попытается сформировать ответ, направив его как бы «самому себе», в результате чего в работе ПО ЦУС может произойти сбой, что приведёт к нарушению его работоспособности. Примеры IP-пакета и TCP-сегмента, которые могут быть использованы для реализации ВН «Land», приведены на рис. 3.37 и рис. 3.38 соответственно.
4 (версия IP) |
Длина заголовка |
0 (Тип сервиса) |
Общая длина |
|
1234 (Идентификатор) |
0 (Флаги) |
0 (Смещение) |
||
29 (Время жизни) |
06 (Идентификатор протокола) |
Контрольная сумма |
||
195.164.125.16 (IP-адрес получателя - ЦУС) |
||||
195.164.125.16 (IP-адрес отправителя) |
||||
0 (Опции) |
0 (Выравнивание) |
|||
Поле данных IP-пакета |
Рис. 3.37. Пример IP-пакета, реализующего ВН «Land»
161 (Номер порта получателя) |
161 (Номер порта отправителя |
|||
4136 (Порядковый номер) |
||||
0 (Номер подтверждения) |
||||
0 (Смещение) |
0 (Зарезервировано) |
2 (Флаги) |
20 (Размер окна) |
|
Контрольная сумма |
26 (Указатель на неотложные данные) |
|||
0 (Параметры) |
0 (Выравнивание) |
|||
Поле данных ТСР-сегмента |
Рис. 3.38. Пример TCP-сегмента, реализующего ВН «Land»
В приведённом примере искомый TCP-сегмент (см. рис. 3.38) содержится в поле данных IP-пакета (см. рис. 3.37) и отправляется нарушителем в ЦУС по IP-адресу: 195.164.125.16, на 80-й порт. При этом IP-адрес отправителя совпадает с адресом получателя (т.е. с IP-адресом ЦУС), а номер порта отправителя идентичен номеру порта получателя.
ВН типа «Land» подвержены большинство версий ОС семейства Windows.
3.8.3.5. Воздействия нарушителя, направленные на блокирование доступа к цус
Одним из способов реализации ВН, направленных на блокирование доступа к ЦУС, является передача нарушителем в ЦУС большого числа TCP-сегментов, содержащих запросы на установление ТСР-соединения. При этом все TCP-сегменты направляются нарушителем в ЦУС с сфальсифицированных IP-адресов различных маршрутизаторов. В ответ на каждый полученный запрос на установление ТСР-соединения, ЦУС формирует TCP-сегмент с командами SYN и АСК, предназначенный для подтверждения установления ТСР-соединения. После этого ЦУС некоторое время сохраняет параметры предполагаемого ТСР-соединения с маршрутизатором и ожидает от него TCP-сегмента, завершающего процедуру установления соединения. Однако, учитывая тот факт, что ЦУС получает запросы на установления ТСР-соединения от имени несуществующих маршрутизаторов, по истечении определённого периода времени ЦУС вынужден закрыть соединение. Таким образом, отправка нарушителем в ЦУС большого числа запросов на установление ТСР-соединения приводит к переполнению очереди на приём запросов, к уменьшению свободных вычислительных ресурсов ЦУС и, наконец, к блокированию доступа к ЦУС. Такой метод реализации ВН получил название «TCP SYN Flooding». Рассмотрим более подробно алгоритм реализации этого ВН.
На первом этапе реализации ВН «TCP SYN Flooding» [22, 23] нарушитель посылает в ЦУС серию TCP-сегментов, содержащих запросы на установление ТСР-соединения, от имени несуществующих маршрутизаторов, IP-адреса которых генерируются нарушителем случайным образом. Каждый такой TCP-сегмент в поле «Флаги» содержит команду SYN, а в поле «Порядковый номер» - начальное значение порядкового номера ISNa.
Нарушитель («Маршрутизатор 1») —-— SYN, ISNa-----------------------ЦУС
Нарушитель («Маршрутизатор 2») —-— SYN, ISNa-----------------------ЦУС
Нарушитель («Маршрутизатор 3») —-— SYN, ISNa-----------------------ЦУС
……………………………….…………………………….………………………
Нарушитель («Маршрутизатор n») —-— SYN, ISNa-----------------------ЦУС
ЦУС, на который осуществляется ВН, обрабатывает поступившие запросы и посылает в ответ TCP-сегменты, подтверждающие установление TCP-соединения. Каждый TCP-сегмент, сформированный ЦУС, в поле «Флаги» содержит команды SYN и АСК, в поле «Номер подтверждения» - увеличенное на единицу значение ISNa, а в поле «Порядковый номер» — ISNb.
ЦУС — SYN, АСК, ISNb, ISNa+1--------------------> Маршрутизатор 1
ЦУС — SYN, АСК, ISNb, ISNa+1--------------------> Маршрутизатор 2
ЦУС — SYN, АСК, ISNb, ISNa+1--------------------> Маршрутизатор 3
……………………………….…………………………….………………………
ЦУС — SYN, АСК, ISNb, ISNa+1--------------------> Маршрутизатор n
Поскольку IP-адреса маршрутизаторов 1, ..., n, которым предназначаются TCP-сегменты ЦУС, были сгенерированы нарушителем случайным образом и эти маршрутизаторы не могут ответить на отосланные им запросы, то по истечении определённого тайм-аута ЦУС завершает соединение с этими маршрутизаторами и посылает им TCP-сегмент с командой RST.
ЦУС RST > Маршрутизатор 1
ЦУС RST > Маршрутизатор 2
ЦУС —-— RST ——— > Маршрутизатор 3
……………………………….…………………………….………………………
ЦУС —————— RST —— — --> Маршрутизатор n
Учитывая тот факт, что ЦУС, подвергшийся ВН, должен постоянно обрабатывать и сохранять в памяти информацию о создаваемых ложных TCP-соединениях с маршрутизаторами, через некоторое время будет либо нарушена работоспособность ЦУС, либо доступ к его информационным ресурсам и инфраструктурам будет полностью заблокирован.
Другим способом блокирования доступа к ЦУС является реализация ВН, получившего название «RST/FIN» [34]. Реализация данного ВН заключается в посылке нарушителем в ЦУС большого числа ТСР-сегментов с командами RST или FIN с целью несанкционированного блокирования TCP-соединений, установленных с ЦУС.
Рассмотрим механизм осуществления ВН этого типа более подробно. Предположим, что маршрутизаторы 1 и 2 установили TCP-соединение с ЦУС и обмениваются с ним ТСР-сегментами, посредством которых передаются сообщения, содержащие информацию управления. Нарушитель с целью блокирования доступа к ЦУС путём закрытия созданных TCP-соединений посылает в ЦУС от имени маршрутизаторов 1 и 2 TCP-сегменты с командами RST или FIN.
Нарушитель («Маршрутизатор 1»)--ACK,ISNb,ISNa,RST/FIN------------>ЦУС
Нарушитель («Маршрутизатор 2»)--ACK,ISNb,ISNa,RST/FIN------------>ЦУС
После получения таких TCP-сегментов ЦУС закрывает ТСР-соединения, установленные с маршрутизаторами 1 и 2. Периодическое формирование ВН такого типа приведёт к блокированию доступа к ЦУС.
Необходимо также отметить, что, для того чтобы поступившие ТСР-сегменты, предназначенные для несанкционированного закрытия TCP-соединения, были корректно обработаны в ЦУС, нарушитель должен правильно указать значения порядкового номера и номера подтверждения, характеризующие закрываемое TCP-соединение (т.е. значения ISNa и ISNb). Значения этих номеров могут быть получены нарушителем методом полного перебора или путём их извлечения из TCP-сегментов, перехваченных в процессе их передачи между ЦУС и маршрутизаторами.
Рассмотренные выше ВН «TCP Flooding» и «RST/FIN» могут также быть использованы для блокирования доступа ЦУС к маршрутизаторам IP-сети.