
- •Безопасность системы протоколов интернет
- •1.1 Безопасность сетей на базе tcpip
- •5. Протоколы семейства ip
- •5.1 Активные атаки на уровне tcp
- •5.2 Описание
- •5.3 Детектирование и защита
- •5.5 Ранняя десинхронизация
- •5.6 Десинхронизация нулевыми данными
- •5.7 Детектирование и защита
- •5.8 Пассивное сканирование
- •5.9 Затопление icmp-пакетами
- •5.10 Локальная буря
- •5.11 Затопление syn-пакетами
- •6.1 Что лучше?
- •6.2 Атаки на udp
- •6.3 Протокол tcp
- •Примеры соединения:
- •6.4 Атака Syn-Flood
- •6.4.1 Защита от атаки syn-Flood
- •6.5 Буря tcp ack
- •6.6 Организация сеанса (атаки)
- •6.7 Упреждающая десинхронизация
- •6.8 Десинхронизация бессмысленными данными
- •6.9 Детектирование атак и побочные эффекты
- •6.10 Атака Митника
- •6.10.1 Предотвращение атак
- •6.11 Сравнение с атакой Морриса
- •6.12 Заключение
- •7.1 Icmp-сообщение
- •7.2 Технические подробности
- •7.3 Использование icmp-протокола для атак
- •7.4 Использование icmp-сообщений
- •7.5 Список типов сообщений
- •7.6 Правила генерации icmp-пакетов
- •8 Список використаної літератури
6.1 Что лучше?
TCP это такой же транспортный протокол как и UDP, но намного функциональнее и более востребован чем UDP сейчас объясню почему. Наверно ты уже обратил внимание на то что UDP может не доставить сообщение, может доставить его в искаженном виде, а TCP отвечает за доставку сообщения, при чем в том порядке в котором оно было отправлено. TCP так же обеспечивает соединение из конца в конец, то есть от клиента к серверу, а UDP этим свойством не наделена. Из этого делаем вывод, что UDP не сможет заменить TCP ни в коем случае. Но для быстрой организации отправки сообщения, без заморочки мозгов лучше всего использовать UDP. Вот для чего он и служит: для быстрой организации отправки данных. И поэтому нам необходимы в использовании оба протокола для реализации прикладных данных.
6.2 Атаки на udp
1. Приложения использующие модель запрос-ответ" также можно нарушить. При запросе клиент будет получать пакеты ICMP Destination Unreachable. И есть вероятность что все клиенты смогут адекватно отреагировать на этот поток ложной информации. 2. UDP Storm - необходимо что бы на сервере было открыто как минимум два порта. Например отправляешь на один из открытых портов UDP запрос, а в качестве отправителя указываешь адрес второго открытого UDP порта и тут происходит самое интересное - порты отвечают друг другу бесконечно. В результате данной атаки снижается производительность сервера. 3. Системы телефонной связи через Internet организуют соединения" на уровне инкапсулируемых в дейтаграммы UDP данных (например, телефонное" соединение между абонентами). Для таких приложений поток информации о недоступности удаленной стороны может приводить к разрыву соединения на уровне инкапсулированного в UDP протокола. 4. UDP Package - смысл атаки заключается в отправке некорректного пакета на сервис UDP. Например UDP пакет с некорректными полями служебных данных. 5. Для некоторых приложений может играть важную роль целостность сессии . Здесь можно поэкспериментировать. UDP DoS - тип атаки "отказ в обслуживании" не обошол стороной и UDP, для реализации данного вида атак необходимо сгенерировать большое количество UDP-пакетов направленных на определенную машину. В результате успешной атаки происходит либо зависание либо его перезагрузка. Осуществить атаку можно из за того что в UDP отсутствует механизм предотвращения перегрузок.
6.3 Протокол tcp
TCP (Transmission Control Protocol) - протокол контроля передачи информации в сети (RFC 793). TCP - протокол транспортного уровня, один из основных протоколов сети Internet. Отвечает за установление и поддержание виртуального канала (т.е. логического соединения), а также за безошибочную передачу информации по каналу.
Примеры соединения:
A → B: SYN, ISNa
B → A: SYN, ACK, ISNb, ACK(ISNa+1)
A → B: ACK, ISNa+1, ACK(ISNb+1)
ACK – квитанция на принятый сегмент
SYN – сообщение для синхронизации счетчиков переданных данных
ISN – номер последовательности
16 bit Номер порта отправителя |
16 bit Номер порта получателя |
||
32 bit Номер последовательности |
|||
32 bit Номер подтверждения |
|||
4 bit Длина заголовка |
6 bit Резерв |
6 bit Флаги |
16 bit Длина окна |
16 bit TCP Checksum |
16 bit Показатель срочности |
||
Опции и выравнивание |
Подробные сведения об этом протоколе можно найти в [rfc793]. Протокол TCP поддерживаетполнодуплексные соединения между парами точек с гарантией доставки пакетов. Уникальная идентификация соединений обеспечивается квартетом из IP-адресов и номеров портов TCP для отправителя и получателя. Каждый байт, переданный хостом, имеет порядковый номер (32-битовое целое число) и прием подтверждается получателем с использованием порядкового номера, указанного отправителем. Порядковый номер для первого байта, передаваемого через соединение определяется на этапе организации соединения. Для каждого нового соединения стартовый порядковый номер изменяется в соответствии с правилами, позволяющими избежать использования совпадающих номеров для двух существующих одновременно соединений TCP.