- •Системы обнаружения и предотвращения атакам
- •Классификация удаленных атак на распределенные вычислительные системы
- •Основные причины уязвимости IP-сетей
- •«Врожденные слабости» служб Интернет:
- •Характеристика и механизмы реализации типовых удаленных атак
- •Анализ сетевого трафика
- •Анализ сетевого трафика Internet
- •Анализ сетевого трафика
- •Анализ сетевого трафика
- •Характеристика и механизмы реализации типовых удаленных атак
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Подмена доверенного объекта или субъекта распределенной ВС
- •Характеристика и механизмы реализации типовых удаленных атак
- •Внедрение в РВС ложного объекта путем навязывания ложного маршрута
- •Внедрение в РВС ложного объекта путем навязывания ложного маршрута
- •Внедрение в РВС ложного объекта путем навязывания ложного маршрута
- •Характеристика и механизмы реализации типовых удаленных атак
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис
- •Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на
- •Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на
- •Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на
- •Характеристика и механизмы реализации типовых удаленных атак
- •МЕТОДЫ ВОЗДЕЙСТВИЯ НА ИНФОРМАЦИЮ, ПЕРЕХВАЧЕННУЮ ЛОЖНЫМ ОБЪЕКТОМ
- •Отказ в обслуживании
Подмена доверенного объекта или
субъекта распределенной ВС
В том случае, когда распределенная ВС использует нестойкие алгоритмы идентификации удаленных объектов, то оказывается возможной типовая удаленная атака, заключающаяся в
передаче по каналам связи сообщений от имени произвольного объекта или субъекта РВС. При этом существуют две разновидности данной типовой удаленной атаки:
атака при установленном виртуальном канале (заключается в присвоении прав доверенного субъекта взаимодействия, легально подключившегося к объекту системы, что позволит атакующему вести сеанс работы с объектом распределенной системы от имени доверенного субъекта),
атака без установленного виртуального канала (заключается в передаче служебных сообщений от имени сетевых управляющих устройств, например, от имени маршрутизаторов).
Подмена доверенного объекта или
субъекта распределенной ВС
Подмена доверенного объекта или
субъекта распределенной ВС
Подмена доверенного объекта или
субъекта распределенной ВС
Подмена доверенного объекта или субъекта распределенной ВС
Ложный ARP-сервер
Петлевая схема перехвата информации ложным АRP-сервером осуществляется следующим путем:
- атакованный хост передает пакеты на ложный ARP-сервер;
- ложный ARP-сервер передает принятый от атакованного хоста пакет на маршрутизатор; - маршрутизатор, в случае получения ответа на переданный запрос, передает
его непосредственно на атакованный хост, минуя ложный ARP-сервер.
Подмена доверенного объекта или субъекта распределенной ВС
Ложный хост
Подмена доверенного объекта или субъекта распределенной ВС
Ложный хост
Характеристика и механизмы реализации типовых удаленных атак
|
|
|
|
|
|
|
|
|
|
|
|
|
Наличие |
Располо |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
жение |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
обратно |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
Условие |
|
субъект |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
й связи |
|
|
|
|
|
|
|
|
|
||||||||
|
Характер |
|
|
|
|
|
начала |
|
а атаки |
|
|
|
|
|
|
|
|
|
|||||||||
|
|
Цель |
|
|
|
|
с |
|
|
|
|
|
|
|
|
|
|||||||||||
Типовая удаленная атака |
воздейств |
|
|
осуществле |
|
относит |
|
|
Уровень модели OSI |
|
|
||||||||||||||||
воздействия |
атакуем |
|
|
|
|
||||||||||||||||||||||
|
|
ия |
|
|
ния |
|
ельно |
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
ым |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
воздействия |
|
атакуем |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
объекто |
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ого |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
м |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
объекта |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Класс воздействия |
1.1 |
|
1. |
2.1 |
|
2. |
2.3 |
3. |
|
3. |
|
3. |
4. |
|
4.2 |
5. |
|
5.2 |
6.1 |
6. |
|
6.3 |
6. |
6. |
|
6. |
6.7 |
|
2 |
|
2 |
1 |
|
2 |
|
3 |
1 |
|
1 |
|
2 |
|
4 |
5 |
|
6 |
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Анализ сетевого трафика |
+ |
|
- |
+ |
|
- |
- |
- |
|
- |
|
+ |
- |
|
+ |
+ |
|
- |
- |
+ |
|
- |
- |
- |
|
- |
- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Подмена |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
доверенного объекта |
- |
|
+ |
+ |
|
+ |
- |
- |
|
+ |
|
- |
+ |
|
+ |
+ |
|
+ |
- |
- |
|
+ |
+ |
- |
|
- |
- |
РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внедрение в РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного объекта |
- |
|
+ |
+ |
|
+ |
+ |
- |
|
- |
|
+ |
+ |
|
+ |
+ |
|
+ |
- |
- |
|
+ |
- |
- |
|
- |
- |
путем навязывания |
|
|
|
|
|
|
|
|
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного маршрута |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внедрение в РВС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ложного объекта |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
путем использования |
- |
|
+ |
+ |
|
+ |
- |
+ |
|
- |
|
+ |
+ |
|
- |
+ |
|
+ |
- |
+ |
|
+ |
+ |
- |
|
- |
- |
недостатков алгоритмов |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
удаленного поиска |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Отказ в обслуживании |
- |
|
+ |
- |
|
- |
+ |
- |
|
- |
|
+ |
- |
|
+ |
+ |
|
+ |
- |
+ |
|
+ |
+ |
+ |
|
+ |
+ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Причины, обуславливающие появление типовой удаленной атаки «Ложный объект»:
-недостаточно надежно решены проблемы идентификации сетевых управляющих устройств; - навязывания ложного маршрута; -использование недостатков алгоритмов удаленного поиска.
Внедрение в РВС ложного объекта путем навязывания ложного маршрута
Использование протокола ICMP
с целью создания в сети Internet ложного маршрутизатора
1.Передача на атакуемый хост ложного ICMP-сообщения Redirect Datagrams for the Host.
2.Если пришел ARP-запрос от атакуемого хоста, то посылается ARP-ответ.
3.Если пришел пакет от атакуемого хоста, то он переправляется на настоящий маршрутизатор.
4.Если пришел пакет от маршрутизатора, то он переправляется на атакуемый хост.
5.При приеме пакета возможно воздействие на информацию по схеме «ложный объект РВС».
Внедрение в РВС ложного объекта путем навязывания ложного маршрута
Межсегментное навязывание хосту ложного маршрута
при использовании протокола ICMP, приводящее к отказу в обслуживании
