Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекция11-13.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
616.45 Кб
Скачать

3.8.4. Воздействия нарушителя на прикладном уровне сте¬ка протоколов tcp/ip.

ВН на прикладном уровне стека протоколов TCP/IP направлены на активизацию уязвимостей протоколов SNMP, FTP и Telnet. В качестве основного протокола системы управления IP-сети, используемого на прикладном уровне, выступает протокол SNMP, описание которого было приведено ранее. В настоящее время существует три различные версии протокола SNMP, причём первая из них не предусматривает никаких средств защиты от ВН. Тем не менее, несмотря на это, именно первая версия протокола SNMP в настоящее время поддерживается в большинстве типов маршрутизаторов IP-сети. Ниже приведены примеры ВН, направленных на активизацию уязвимостей первой версии протокола SNMP.

3.8.4.1. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений, содержащих информацию управления.

ВН, направленные на блокирование процесса передачи сообщений, содержащих информацию управления, могут быть реализованы путём нарушения целостности пакетов данных SNMP, посредством которых передаются эти сообщения. Нарушение целостности пакетов данных может включать в себя: несанкционированное искажение заголовка или поля данных пакета SNMP путём внесения обнаруживаемых и необнаруживаемых ошибок, а также несанкционированное удаление пакета данных. Нарушение целостности пакетов данных SNMP аналогично рассмотренному выше нарушению целостности IP-дейтаграмм и ТСР-сегментов.

3.8.4.2. Воздействия нарушителя, направленные на получение нсд к содержимому базы данных управляющей информации маршрутизаторов

ВН, направленные на получение НСД к содержимому базы данных управляющей информации маршрутизаторов, реализуются путём ложной аутентификации нарушителя. В качестве аутентификационных параметров протокол SNMP использует пароли или так называемые «общие имена» (community strings). Общие имена передаются в IP-сети в открытом незашифрованном виде и применяются для разделения агентов и менеджеров системы управления IP-сети на различные группы. При этом агенты взаимодействуют только с теми менеджерами, которые входят вместе с ними в одну группу, т.е. с менеджерами, которые указывают в своих пакетах данных SNMP общее имя, совпадающее с именем, хранящимся в памяти агента. Каждому общему имени соответствует один из двух типов прав доступа: права доступа на чтение информации и права доступа на чтение/запись информации в базу данных MIB маршрутизатора. Таким образом, для получения НСД к содержимому базы данных MIB маршрутизатора нарушителю необходимо получить значение общего имени. Для этого нарушитель может воспользоваться полным перебором всех возможных значений общего имени или осуществить перехват пакета данных SNMP, содержащего искомое значение общего имени, в процессе его передачи через IP-сеть.

Ещё одним способом получения НСД к базе данных MIB маршрутизатора является использование общих имён, применяемых по умолчанию в маршрутизаторах различных производителей. Перечень таких имён представлен в табл. 3.15.

Таблица 3.15. Общие имена, используемые по умолчанию

Производитель маршрутизатора

Общее имя, соответствующее правам доступа на чтение информации

Общее имя, соответствующее правам доступа на чтение информации

Ascend

public

Write

Bay

public

private

Cisco

public

private

3Com

Public, monitor

manager, security

IP-сеть 2

Land 24

nmap 23

Ping Flooding 18

queso 23

RST/FIN 26

Smurf 18

TCP SYN Flooding 25

traceroute 21

tracert 21

WinNuke 24

блоки данных прикладного уровня TCP 9

дейтаграмма TCP/IP 2

дейтаграммная передача блоков данных прикладного уровня, 9

каналы доступа 2

магистральные каналы связи 2

маршрутизаторы 2

методы сканирования TCP- и UDP-портов маршрутизатора приведены 22

Номера портов отправителя и получателя 9

открытый порт 22

Система управления IP-сети 6

Сканирование TCP-портов методом \«TCP FIN\» 22

Сканирование TCP-портов методом \«TCP SYN\» 22

Сканирование TCP-портов путём установки TCP-соединений 22

Сканирование UDP-портов. 22

сканирование портов 22

состав IP-пакета 4

состав IP-сети 2

Технология TCP/IP 1

Уровень сетевых интерфейсов IP-сети 3

Уровень элементов ГСПД 7

функции транспортного уровня 9

функции уровня межсетевого взаимодействия стека протоколов IP-сети 2

28

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]