Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4,6 Firewalls Общая информация и применение пер...doc
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
4.61 Mб
Скачать

4.6.4 Pcap-тунелирование

PCAP – это библиотека, созданная для обеспечения приложений возможностью доступа к сетевым интерфейсам, использующая стандартный API и направленный захват пакетов. Наиболее общий пример этого - программа Ethereal. Ethral – мультиплатформенный пакетный сниффер и анализатор протоколов, с открытым исходным кодом. С её помощью можно получить сырой вид того, что приходит и уходит с ПК. Далее представлены два сценария, использующих PCAP для демонстрации того, как можно обойти программный МЭ.

Сценарий 1

Потребуется машина с установленной Windows 2000/XP/2003 или BSD/Linux, а так же установленным и настроенным  МЭ, либо МЭ поставляемым в комплекте с ОС (большинство BSD/OS X/Linux систем, а так же последние версии Windows комплектуются встроенными МЭ). МЭ сконфигурирован так, чтобы он блокировал весь входящий TCP и UDP трафик и подключите компьютер к сети. Установите Ethereal (потребуется также уcтановить libpcap/winpcap) и запустите его. Если машина подключена к свитчу, весь трафик с заголовками от и к ней будет виден вместе с широковещательным трафиком. Если машина подключена к хабу, весь сетевой трафик будет виден.

Хотя МЭ блокирует все входящие пакеты TCP и UDP, мы можем видеть сетевой трафик. Ethereal просматривает пакеты перед тем, как они достигают МЭ. Проведя полное сканирование портов ОС с помощью утилиты nmap, не получим никаких результатов. Если МЭ использует один из механизмов активной защиты, он обнаружит и пресечёт подобное сканирование, даже если политика блокировки входящего трафика не была запущена. Однако Ethereal продолжает видеть входящий трафик.

Pcap может быть использована для прослушивания входящего трафика, который предполагаемо должен блокироваться. Этот факт предоставляет возможность создания нефильтруемого входящего канала для злонамеренных программ. Если есть возможность посылать пакеты сквозь так называемый «wormhole - тоннель» тогда злонамеренная программа может получить в своё распоряжение двунаправленный канал, и оперировать с ним.

Способ отправки пакетов рассмотренным выше способом с помощью библиотеки libcap описан в [32]. Исходящий трафик проходит полностью под МЭ.

Сценарий 2

Добавим к конфигурации, описанной в первом сценарии, VPN-клиент. Запретим split tunneliung (расщепленное туннелирование) для того, чтобы убедиться, что весь трафик форсируется через VPN соединение. Запустим Etheral и проведём nmap – сканирование адреса локального сетевого интерфейса (не VPN адреса). Трафик, который по предположению должен был блокироваться как МЭ, так и программным обеспечением VPN, или, по крайней мере, должен был быть «невидимым» для программного обеспечения VPN – полностью доступен на PCAP-уровне.

В конфигурации VPN, большинство персональных МЭ конфигурируются на сброс защиты (потому что весь трафик имеет заголовки к и от доверенного устройства), таким образом, VPN клиент фактически обуза, потому что нет нужды использовать pcap для исходящего wormhole-tunnel – канала. МЭ благополучно игнорирует любые пакеты, используемые злонамеренной, и они проходят без фильтрации через «защищённое» VPN соединение.