Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекция11-13.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
616.45 Кб
Скачать

3.8.2.3. Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователя

Одним из способов реализации ВН, направленных на уменьшение скорости передачи сообщений пользователя, является несанкционированное искажение значения поля «Тип сервиса» заголовка IP-пакета. Данное поле содержит числовое значение, определяющее уровень качества, с которым будет обслужен этот IP-пакет в маршрутизаторах сети. Уменьшение нарушителем значения поля понизит уровень качества обслуживания IP-пакета. Таким образом, периодическое уменьшение значения поля «Тип сервиса» приведёт к снижению скорости передаваемых сообщений пользователя.

Другими последствиями ВН, приводящими к уменьшению скорости передачи сообщений пользователя, являются несанкционированная задержка передаваемых IP-пакетов. Реализация ВН, направленных на уменьшение скорости передаваемых сообщений пользователя, базируется на уязвимостях технологий обеспечения качества обслуживания в IP-сетях. Рассмотренные примеры ВН показывают, что ни одна из технологий обеспечения качества обслуживания не предусматривает средств, способных обеспечить заданные качественные характеристики процесса передачи данных в условиях возможных ВН [32].

3.8.2.4. Воздействия нарушителя, направленные на нарушение работоспособности цус путём активизации уязвимостей программного обеспечения

ВН, направленные на нарушение работоспособности ЦУС, могут быть реализованы путём активизации уязвимостей программного обеспечения ЦУС, присутствующих в программных модулях, отвечающих за реализацию протокола IP. Одно из таких ВН получило название «TearDrop» [24] и заключается в посылке ЦУС серии неправильно фрагментированных IP-пакетов, т.е. в полях заголовка «Смещение фрагмента» этих пакетов нарушитель записывает заведомо неправильные значения. Получив такие IP-пакеты, программное обеспечение ЦУС начинает сборку исходного пакета данных, в процессе которой из-за неправильных значений смещений фрагментов, указанных нарушителем, в программном обеспечении ЦУС может произойти сбой, что приведёт к нарушению его работоспособности. Такая уязвимость присутствует во многих версиях операционных систем (ОС) семейств Windows и Unix.

3.8.2.5. Воздействия нарушителя, направленные на блокирование доступа к цус

Для реализации воздействий, направленных на блокирование доступа к ЦУС, нарушитель может использовать пакеты данных, формируемые на основе протокола ICMP и содержащие эхо-запросы. Реализация ВН заключается в отправке нарушителем в ЦУС большого числа пакетов данных ICMP, содержащих эхо-запросы. При этом в формируемых пакетах данных нарушитель подменяет свой реальный IP-адрес отправителя несуществующими значениями IP-адресов. Получив пакеты данных ICMP, содержащие эхо-запросы, ЦУС будет вынужден произвести их обработку и сформировать новый ICMP-пакет, содержащий эхо-ответ. Постоянное формирование нарушителем пакетов данных ICMP, содержащих эхо-запросы, приведёт к тому, что ЦУС будет тратить часть своих вычислительных ресурсов на обработку ICMP-пакетов, сформированных нарушителем, что, в свою очередь, приведёт к блокированию доступа к ЦУС. Такой метод реализации ВН получил название «Ping Flooding» [23]. Другой метод реализации ВН, направленных на блокирование доступа к ЦУС, получил название «Smurf» [10] и также базируется на использовании протокола ICMP. При реализации воздействия «Smurf» нарушитель отправляет в заранее выбранный сегмент ЛВС, подключённый к IP-сети, широковещательные пакеты данных ICMP, содержащие эхо-запрос. В качестве адреса отправителя этих пакетов данных ICMP нарушитель указывает IP-адрес ЦУС. Всё терминальное оборудование пользователей, подключённое к сегменту ЛВС, получив широковещательный ICMP-пакет с эхо-запросом, сформирует и отправит в ЦУС пакет данных ICMP, содержащий эхо-ответ. В результате реализации ВН в ЦУС будет направлено большое число ICMP-пакетов, содержащих эхо-ответы, обработка которых в ЦУС приведёт к снижению его производительности и блокированию доступа.

Описанные выше ВН «Ping flooding» и «Smurf» могут иметь не только однонаправленный, но и распределённый характер. В этом случае ВН реализуются не из одного, а одновременно из нескольких источников. В настоящее время существуют несколько специализированных программных комплексов, предназначенных для реализации распределённых ВН. Примерами таких комплексов являются «Stacheldraht», «trinoo» и «TFN2K»[11].

ВН, направленные на блокирование доступа к маршрутизаторам IP-сети также могут быть реализованы при помощи рассмотренных выше воздействий «Ping flooding» и «Smurf».

Далее перейдём к рассмотрению возможных ВН на транспортном и прикладном уровнях стека протоколов TCP/IP, реализуемых системой управления IP-сети.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]