Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сети ЭВМ лекции.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
354.3 Кб
Скачать

Методология атак с использованием протокола тср

Недостатком протокола ТСР является примитивный механизм формирования начального номера последовательности ISN.

RFC793 (request for comment) рекомендует увеличивать значение 32-х битного счетчика на 1 каждые 4 мкс. На деле Windows проводит увеличение на 10 примерно каждую мс, Linux определяет значение по формуле ISN=mcs+(10^6)s отсчет ведется с 1970 года. Злоумышленник может сделать следующее – устанавливать соединения через какие-то промежутки времени и замерять ISN0, ISN1 ... ISNn, а затем аппроксимирую таблицу дискретных значении непрерывной функцией, например, МНК, получает непрерывную функцию ISN от времени.

Суть атаки в следующем: Unix использует механизм доверенных хостов (они могут подключаться к серверу без логина и пароля, только по своему IP), затем доверенный хост, используя с помощью r-служб может выполнять различные команды на сервере (например rsh).

Атака проводится следующим образом:

1) Злоумышленник выводит из строя доверенный хост А (широковещательный шторм запросов).

2) Посылает потенциальной жертве несколько запросов на установление соединения, чтобы узнать примерное значение ISN хоста В.

3) Посылает сигнал SIN на установление соединения с жертвой от имени хоста А, жертва посылает сегмент подтверждение хосту А, но т.к. А выведен из строя, он не посылает в ответ сигнал с установленным битом RST.

4) Злоумышленник, зная примерное значение ISN жертвы, посылает от имени хоста А несколько сегментов подтверждения.

Протокол bootp

Предназначен для загрузки бездисковых рабочих станций, но в отличии от RARP, может находиться в другой части сети.

В качестве транспортного средства используется протокол UDP, сервер порт 67, клиент порт 68.

Для подключения к серверу маршрутизатор должен быть настроен на передачу широковещательных пакетов.

BOOTP возвращает в ответ на запрос IP-адрес имя ПК, с которого надо будет скачивать ОС и имя файла ОС. В качестве доп инф-ции этот протокол может передавать маску подсети IP-адресам маршрутизаторов, IP-адреса DNS серверов. Следующий протокол, который мы будем рассматривать, использует тот же протокол, что и BOOTP.

Протокол dhcp

Появился в 1993. Поддерживает три механизма назначения IP-адресов:

1) Механизм автоматического назначения. Он присваивает хосту постоянный IP-адрес, т.е. не на ограниченное время аренды, а на постоянное.

2) Механизм динамического назначения. Он присваивает хосту IP-адрес на некоторый ограниченный период времени или пока сервер не отзовет этот адрес.

3) Механизм ручного назначения. IP-адрес присваивает оператор сети, а DHCP только передает клиентам параметры.

Процесс получения адреса состоит из следующих этапов:

1) Этап инициализации. Клиент посылает широковещательный запрос DHCPdiscover, это запрос может получить несколько серверов и каждый отвечает на этот пакет пакетом DHCPoffer, где указывается адрес предполагаемый IP-адрес.

2) Клиент получает все сообщения DHCPoffer И выбирает из них, как правило, первое и широковещательно посылает DHCPrequest, где указывает полученный адрес. Этот пакет получают все серверы, и сели IP-адрес выбран не из их пула адресов, то они возвращают IP-адрес в пул свободных адресов.

3) Тот сервер, адрес которого выбран, посылает подтверждение выбора IP-адреса.