
- •Протоколы
- •Адресация в ip сетях
- •Соглашение о специальных ip-адресах
- •Использование масок в ip-адресации
- •Протокол arp
- •Протокол rarp
- •Протокол ip версии 4
- •Фрагментация ip-датаграмм
- •Формат ip-пакета
- •Маршрутизация пакетов с помощью ip-адресов
- •Перекрывающиеся маршруты
- •Протоколы ip версии 6.
- •Адресация ip-версии 6.
- •Протокол icmp.
- •Протоколы транспортного уровня
- •Алгоритм скользящего окна
- •Таймеры, протоколы тср
- •Методология атак с использованием протокола тср
- •Протокол bootp
- •Протокол dhcp
- •Протокол http
- •Механизм аутентификации
- •Протоколы передачи файлов
- •Протокол sftp
- •Протокол ftp
- •Передача данных между передачи между ftp серверами
- •Протокол Telnet
- •Расширенный протокол smtp (esmtp)
- •Протокол рор
- •Протокол imap (получение почтовых сообщений)
Методология атак с использованием протокола тср
Недостатком протокола ТСР является примитивный механизм формирования начального номера последовательности ISN.
RFC793 (request for comment) рекомендует увеличивать значение 32-х битного счетчика на 1 каждые 4 мкс. На деле Windows проводит увеличение на 10 примерно каждую мс, Linux определяет значение по формуле ISN=mcs+(10^6)s отсчет ведется с 1970 года. Злоумышленник может сделать следующее – устанавливать соединения через какие-то промежутки времени и замерять ISN0, ISN1 ... ISNn, а затем аппроксимирую таблицу дискретных значении непрерывной функцией, например, МНК, получает непрерывную функцию ISN от времени.
Суть атаки в следующем: Unix использует механизм доверенных хостов (они могут подключаться к серверу без логина и пароля, только по своему IP), затем доверенный хост, используя с помощью r-служб может выполнять различные команды на сервере (например rsh).
Атака проводится следующим образом:
1) Злоумышленник выводит из строя доверенный хост А (широковещательный шторм запросов).
2) Посылает потенциальной жертве несколько запросов на установление соединения, чтобы узнать примерное значение ISN хоста В.
3) Посылает сигнал SIN на установление соединения с жертвой от имени хоста А, жертва посылает сегмент подтверждение хосту А, но т.к. А выведен из строя, он не посылает в ответ сигнал с установленным битом RST.
4) Злоумышленник, зная примерное значение ISN жертвы, посылает от имени хоста А несколько сегментов подтверждения.
Протокол bootp
Предназначен для загрузки бездисковых рабочих станций, но в отличии от RARP, может находиться в другой части сети.
В качестве транспортного средства используется протокол UDP, сервер порт 67, клиент порт 68.
Для подключения к серверу маршрутизатор должен быть настроен на передачу широковещательных пакетов.
BOOTP возвращает в ответ на запрос IP-адрес имя ПК, с которого надо будет скачивать ОС и имя файла ОС. В качестве доп инф-ции этот протокол может передавать маску подсети IP-адресам маршрутизаторов, IP-адреса DNS серверов. Следующий протокол, который мы будем рассматривать, использует тот же протокол, что и BOOTP.
Протокол dhcp
Появился в 1993. Поддерживает три механизма назначения IP-адресов:
1) Механизм автоматического назначения. Он присваивает хосту постоянный IP-адрес, т.е. не на ограниченное время аренды, а на постоянное.
2) Механизм динамического назначения. Он присваивает хосту IP-адрес на некоторый ограниченный период времени или пока сервер не отзовет этот адрес.
3) Механизм ручного назначения. IP-адрес присваивает оператор сети, а DHCP только передает клиентам параметры.
Процесс получения адреса состоит из следующих этапов:
1) Этап инициализации. Клиент посылает широковещательный запрос DHCPdiscover, это запрос может получить несколько серверов и каждый отвечает на этот пакет пакетом DHCPoffer, где указывается адрес предполагаемый IP-адрес.
2) Клиент получает все сообщения DHCPoffer И выбирает из них, как правило, первое и широковещательно посылает DHCPrequest, где указывает полученный адрес. Этот пакет получают все серверы, и сели IP-адрес выбран не из их пула адресов, то они возвращают IP-адрес в пул свободных адресов.
3) Тот сервер, адрес которого выбран, посылает подтверждение выбора IP-адреса.