Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
155
Добавлен:
02.02.2021
Размер:
2.29 Mб
Скачать

Внедрение в РВС ложного объекта путем навязывания ложного маршрута

Межсегментное навязывание хосту ложного маршрута

при использовании протокола ICMP, приводящее к отказу в обслуживании

Характеристика и механизмы реализации типовых удаленных атак

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Располож

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Наличие

 

ение

 

 

 

 

 

 

 

 

 

 

Характер

 

 

 

 

Условие

 

обратной

субъекта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

начала

 

связи с

атаки

 

 

 

 

 

 

 

 

 

Типовая удаленная атака

воздействи

Цель воздействия

 

 

 

 

Уровень модели OSI

 

 

осуществлени

атакуемы

относите

 

 

 

 

 

 

я

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

я воздействия

 

м

 

льно

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

объектом

атакуемог

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

о объекта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Класс воздействия

1.1

 

1.2

2.1

2.2

2.3

3.1

 

3.2

 

3.3

4.1

 

4.2

5.1

 

5.2

6.1

6.2

 

6.3

6.4

6.5

 

6.6

6.7

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Анализ сетевого трафика

+

 

-

+

-

-

-

 

-

 

+

-

 

+

+

 

-

-

+

 

-

-

-

 

-

-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Подмена

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

доверенного объекта

-

 

+

+

+

-

-

 

+

 

-

+

 

+

+

 

+

-

-

 

+

+

-

 

-

-

РВС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Внедрение в РВС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ложного объекта

-

 

+

+

+

+

-

 

-

 

+

+

 

+

+

 

+

-

-

 

+

-

-

 

-

-

путем навязывания

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ложного маршрута

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Внедрение в РВС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ложного объекта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

путем использования

-

 

+

+

+

-

+

 

-

 

+

+

 

-

+

 

+

-

+

 

+

+

-

 

-

-

недостатков алгоритмов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

удаленного поиска

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Отказ в обслуживании

-

 

+

-

-

+

-

 

-

 

+

-

 

+

+

 

+

-

+

 

+

+

+

 

+

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис

Функциональная схема ложного DNS-сервера

заключается в следующем:

- ожидание DNS-запроса;

-извлечение из полученного запроса необходимых сведений и передача по сети на запросивший хост ложного DNS-ответа, от имени (с IP-адреса) настоящего DNS-сервера, в котором указывается IP-адрес ложного DNS-сервера;

-в случае получения пакета от хоста, изменение в IP-заголовке пакета его IP-адреса на IP-адрес ложного DNS-сервера и передача пакета на сервер (то есть ложный DNS-сервер ведет работу с сервером от своего имени);

-в случае получения пакета от сервера, изменение в IP-заголовке пакета его IP-адреса на IP-адрес ложного DNS-сервера и передача пакета на хост (для хоста ложный DNS-сервер и есть настоящий сервер).

Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис

Функциональная схема ложного DNS-сервера

Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис

Функциональная схема ложного DNS-сервера

Внедрение в РВС ложного объекта тем использования недостатков алгоритмов удаленного поис

Функциональная схема ложного DNS-сервера

Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост

Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост

Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост

Характеристика и механизмы реализации типовых удаленных атак

Классификация типовых удаленных атак на распределенные ВС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Располож

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Наличие

 

ение

 

 

 

 

 

 

 

 

 

 

Характер

 

 

 

 

Условие

 

обратной

субъекта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

начала

 

связи с

атаки

 

 

 

 

 

 

 

 

 

Типовая удаленная атака

воздействи

Цель воздействия

 

 

 

 

Уровень модели OSI

 

 

осуществлени

атакуемы

относите

 

 

 

 

 

 

я

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

я воздействия

 

м

 

льно

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

объектом

атакуемог

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

о объекта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Класс воздействия

1.1

 

1.2

2.1

2.2

2.3

3.1

 

3.2

 

3.3

4.1

 

4.2

5.1

 

5.2

6.1

6.2

 

6.3

6.4

6.5

 

6.6

6.7

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Анализ сетевого трафика

+

 

-

+

-

-

-

 

-

 

+

-

 

+

+

 

-

-

+

 

-

-

-

 

-

-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Подмена

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

доверенного объекта

-

 

+

+

+

-

-

 

+

 

-

+

 

+

+

 

+

-

-

 

+

+

-

 

-

-

РВС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Внедрение в РВС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ложного объекта

-

 

+

+

+

+

-

 

-

 

+

+

 

+

+

 

+

-

-

 

+

-

-

 

-

-

путем навязывания

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ложного маршрута

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Внедрение в РВС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ложного объекта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

путем использования

-

 

+

+

+

-

+

 

-

 

+

+

 

-

+

 

+

-

+

 

+

+

-

 

-

-

недостатков алгоритмов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

удаленного поиска

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Отказ в обслуживании

-

 

+

-

-

+

-

 

-

 

+

-

 

+

+

 

+

-

+

 

+

+

+

 

+

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Соседние файлы в папке 3-2 Системи виявлення та протидії атакам