
- •3.7.0. Понятие. Состав. Протоколы
- •3.7.1. Уровень межсетевого взаимодействия стека протоколов tcp/ip
- •3.7.2. Уровень сетевых интерфейсов стека протоколов tcp/ip
- •3.7.3. Прикладной уровень стека протоколов системы управления ip-cemu
- •3.7.4. Транспортный уровень стека протоколов системы управления ip-cemu
- •3.8. Анализ уязвимостей технологии тср/iр
- •3.8.1. Воздействия нарушителя науровне интерфейсов стека протоколов tcp/ip
- •3.8.2. Воздействия нарушителя на уровне межсетевого взаимодействия стека протоколов tcp/ip
- •3.8.2.1. Воздействия нарушителя, направленные на активизацию «закладок»
- •3.8.2.2. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений пользователя
- •3.8.2.3. Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователя
- •3.8.2.4. Воздействия нарушителя, направленные на нарушение работоспособности цус путём активизации уязвимостей программного обеспечения
- •3.8.2.5. Воздействия нарушителя, направленные на блокирование доступа к цус
- •3.8.3. Воздействия нарушителя на транспортном уровне стека протоколов tcp/ip
- •3.8.3.1. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений, содержащих информацию управления
- •3.8.3.2. Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений, содержащих информацию управления
- •3.8.3.3. Воздействия нарушителя, направленные на выявление уязвимостей программного обеспечения маршрутизаторов
- •3.8.3.4. Воздействия нарушителя, направленные на нарушение работоспособности цус
- •3.8.3.5. Воздействия нарушителя, направленные на блокирование доступа к цус
- •3.8.4. Воздействия нарушителя на прикладном уровне сте¬ка протоколов tcp/ip.
- •3.8.4.1. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений, содержащих информацию управления.
- •3.8.4.2. Воздействия нарушителя, направленные на получение нсд к содержимому базы данных управляющей информации маршрутизаторов
3.8.4. Воздействия нарушителя на прикладном уровне сте¬ка протоколов tcp/ip.
ВН на прикладном уровне стека протоколов TCP/IP направлены на активизацию уязвимостей протоколов SNMP, FTP и Telnet. В качестве основного протокола системы управления IP-сети, используемого на прикладном уровне, выступает протокол SNMP, описание которого было приведено ранее. В настоящее время существует три различные версии протокола SNMP, причём первая из них не предусматривает никаких средств защиты от ВН. Тем не менее, несмотря на это, именно первая версия протокола SNMP в настоящее время поддерживается в большинстве типов маршрутизаторов IP-сети. Ниже приведены примеры ВН, направленных на активизацию уязвимостей первой версии протокола SNMP.
3.8.4.1. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений, содержащих информацию управления.
ВН, направленные на блокирование процесса передачи сообщений, содержащих информацию управления, могут быть реализованы путём нарушения целостности пакетов данных SNMP, посредством которых передаются эти сообщения. Нарушение целостности пакетов данных может включать в себя: несанкционированное искажение заголовка или поля данных пакета SNMP путём внесения обнаруживаемых и необнаруживаемых ошибок, а также несанкционированное удаление пакета данных. Нарушение целостности пакетов данных SNMP аналогично рассмотренному выше нарушению целостности IP-дейтаграмм и ТСР-сегментов.
3.8.4.2. Воздействия нарушителя, направленные на получение нсд к содержимому базы данных управляющей информации маршрутизаторов
ВН, направленные на получение НСД к содержимому базы данных управляющей информации маршрутизаторов, реализуются путём ложной аутентификации нарушителя. В качестве аутентификационных параметров протокол SNMP использует пароли или так называемые «общие имена» (community strings). Общие имена передаются в IP-сети в открытом незашифрованном виде и применяются для разделения агентов и менеджеров системы управления IP-сети на различные группы. При этом агенты взаимодействуют только с теми менеджерами, которые входят вместе с ними в одну группу, т.е. с менеджерами, которые указывают в своих пакетах данных SNMP общее имя, совпадающее с именем, хранящимся в памяти агента. Каждому общему имени соответствует один из двух типов прав доступа: права доступа на чтение информации и права доступа на чтение/запись информации в базу данных MIB маршрутизатора. Таким образом, для получения НСД к содержимому базы данных MIB маршрутизатора нарушителю необходимо получить значение общего имени. Для этого нарушитель может воспользоваться полным перебором всех возможных значений общего имени или осуществить перехват пакета данных SNMP, содержащего искомое значение общего имени, в процессе его передачи через IP-сеть.
Ещё одним способом получения НСД к базе данных MIB маршрутизатора является использование общих имён, применяемых по умолчанию в маршрутизаторах различных производителей. Перечень таких имён представлен в табл. 3.15.
Таблица 3.15. Общие имена, используемые по умолчанию
Производитель маршрутизатора |
Общее имя, соответствующее правам доступа на чтение информации |
Общее имя, соответствующее правам доступа на чтение информации |
Ascend |
public |
Write |
Bay |
public |
private |
Cisco |
public |
private |
3Com |
Public, monitor |
manager, security |
IP-сеть 2
Land 24
nmap 23
Ping Flooding 18
queso 23
RST/FIN 26
Smurf 18
TCP SYN Flooding 25
traceroute 21
tracert 21
WinNuke 24
блоки данных прикладного уровня TCP 9
дейтаграмма TCP/IP 2
дейтаграммная передача блоков данных прикладного уровня, 9
каналы доступа 2
магистральные каналы связи 2
маршрутизаторы 2
методы сканирования TCP- и UDP-портов маршрутизатора приведены 22
Номера портов отправителя и получателя 9
открытый порт 22
Система управления IP-сети 6
Сканирование TCP-портов методом \«TCP FIN\» 22
Сканирование TCP-портов методом \«TCP SYN\» 22
Сканирование TCP-портов путём установки TCP-соединений 22
Сканирование UDP-портов. 22
сканирование портов 22
состав IP-пакета 4
состав IP-сети 2
Технология TCP/IP 1
Уровень сетевых интерфейсов IP-сети 3
Уровень элементов ГСПД 7
функции транспортного уровня 9
функции уровня межсетевого взаимодействия стека протоколов IP-сети 2