Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4,6 Firewalls Общая информация и применение пер...doc
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
4.61 Mб
Скачать

2.1.4 Атаки типа “отказ в обслуживании”

Атаки типа “отказ в обслуживании” (denial-of-service, DOS) называются различные методы, расстраивающие работу всей сети целиком или отдельного его участка. При атаках данного типа ставятся следующие задачи:

- перегрузить какой-либо из ограниченных ресурсов;

- вызвать отказ какого-либо сетевого устройства или компьютера;

- изменить настройки ресурса, сделав его непригодным для использования.

Одним из самых простых методов заключается в переполнении жесткого диска, что помешает нормальной работе с ним других пользователей и программ. К другим ценным ресурсам относятся память, пропускная способность канала сети и процессорное время. Такие ресурсы не обязательно должны быть физическими компонентами компьютера.

С помощью протокола ICMP злоумышленник в состоянии изменить настройки сети, например таблицу маршрутизации. При этом может показаться, что какой либо узел недоступен, хотя на самом деле это не так. Если соответствующая запись в таблице маршрутизации неверна, сетевой трафик не дойдет до узла независимо от того, включен он или выключен.

Основная проблема DOS-атаки заключается в невозможности контролировать весь Internet.

2.1.5 Атаки syn flood

Перед началом обмена данными протокол TCP устанавливает соединение методом трехэтапного подтверждения. Для установки соединения и управления им служат несколько полей в заголовке TCP, а для контроля порядка пакетов при обмене - поле Sequence Number (Последовательный номер).

Флаг SYN обозначает начало запроса на установку соединения. Флагом ACK подтверждается получения пакета. Флаг FIN предназначен для разрыва соединения после завершения передачи.

События происходят в такой последовательности:

Узел А посылает пакет узлу В, установив в нем бит SYN равным 1. Полю Sequence Number присваивается начальное значение.

На узле В создаются структуры данных, предназначенные для управления соединением, после чего он отвечает на запрос соединения и направляет узлу А пакет с флагом ACK, равным 1, подтверждения прием пакета от узла А. Флаг SYN в этом втором пакете содержит начальное значение последовательности для узла В.

После подтверждения от узла В, узел А подтверждает прием начального значения последовательности от узла В.

При обычных условиях в результате устанавливается соединение, и два узла могут начать обмен данными. Но при неверно указанном IP адресе, указанном в первом пакете с запросом на установку соединения пришедшим от узла А, подтверждение которое узел В будет попытается послать, не вернется к узлу А. Узел В будет безуспешно ожидать установки соединения в течении заданного промежутка времени, после чего освободит память, выделенную для поддержки соединения.

Этот метод используется для атак типа SYN flood. Атакующий компьютер непрерывно посылает сообщения с запросами на установку соединения с несуществующим IP-адресом. При этом принимающий узел создает новые динамические структуры дынных и запускает таймеры при каждой новой попытке соединения, пока не исчерпает ресурсы, после чего он перестает реагировать на дальнейшие попытки подключения. Важно, чтобы фиктивный IP-адрес был не доступен для атакуемого компьютера. В противном случае реальный узел с таким адресом передаст пакет с установленным флагом сброса, и атакуемый компьютер сразу же разорвет соединение.