Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
493.doc
Скачиваний:
18
Добавлен:
30.04.2022
Размер:
8.68 Mб
Скачать

2.2.1.2.3.2 Описание базового метода ip id сканирования

Сальвадор Сапфилиппо (Salvatore Sanfilippo) из Intesis Security Lab впервые заявил об этом методе 18 декабря 1998 года в конференции BUGTRAQ. Оригинальное название метода Dumb host scan переводится как "сканирование с использованием "немого" хоста" [23].

В оригинале атака позволяет просканировать TCP порты машины с использованием 'немой' (dumb) системы. В качестве ‘немой’ системы может выступать любая машина, которая бы увеличивала IP ID на единицу с каждым отосланным пакетом и не имела трафика во время сканирования, чтобы изменения IP ID контролировались только атакующим. Так же ‘немая’ система должна иметь возможность выполнить сканирование исследуемой машины.

Атакующий, зная адрес любой ‘немой’ системы, посылает SYN пакеты на сканируемые порты исследуемой машины заменяя в отправляемых пакетах свой адрес на адрес немого хоста. При этом он создает поток TCP пакетов на адрес немой машины для отслеживания изменения поля ID в приходящих к нему с 'немой' системы пакетах. При 'сетевом штиле' на dumb машине, каждый ответный пакет с него будет идти с полем ID на единицу большим, чем ранее.

Сканируемый хост в зависимости от того, открыт указанный в пакете порт назначения или нет, отвечает на адрес 'отправителя' либо RST пакетом (если порт открыт) либо SYN|ACK пакетом (если порт открыт).

Получив ответ от исследуемой машины, ‘немой’ хост либо игнорирует его (если это RST пакет), либо (если это SYN|ACK) отвечает сам RST пакетом, так как пришедший пакет не относится ни к одному из соединений. В первом случае, значение поля IP ID в исходящих с ‘немого’ хоста пакетах по прежнему монотонно увеличивается на 1 и атакующий, не обнаружив никакого изменения, делает вывод, что порт закрыт. Во втором случае, отправив RST пакет, ‘немой’ хост увеличил на единицу свой счетчик и атакующий, заметив это изменение, делает вывод, что порт открыт.

Отличительные особенности этого типа уязвимости заключаются в том, что сканируемый хост не знает, кто на самом деле атакующий. Даже полная запись всего трафика на исследуемой машине и последующий анализ не позволят найти злоумышленника. Администратор атакованной машины может по ошибке сделать вывод, что немой хост и есть атакующий.

Сканирование портов данным методом использует уязвимость не исследуемой системы, а третьей машины. Вне зависимости от того подвержена ли исследуемая машина этой уязвимости или нет, взломщик может все равно осуществить такую атаку.

2.2.1.2.3.3 Исследование правил и обход брандмауэра при сканировании

Метод оказывает помощь в исследовании настроек брандмауэров. Фактически, проверка каждого порта на стороне уязвимой машины выглядит как попытка установления соединения от ‘немого’ хоста, и результаты сканирования отражают состояние портов исследуемой машины с точки зрения ‘немого’ хоста. Если ‘немой’ хост использует генерацию IP ID, есть возможность проверить, доступен ли какой-либо порт на исследуемой машине для ‘немой’ системы [20].

Для сканирования машин за брандмауэром требуется, чтобы у атакующего была возможность послать пакет на исследуемый хост с адреса ‘немого’ хоста. Если атакующий и ‘немой’ хост находятся на разных интерфейсах роутера/брандмауэра жертвы, то правильная настройка брандмауэра может быть серьезным препятствием для такого сканирования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]