Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Логико-лингвистические модели атак на компьютерные системы. Остапенко Г.А., Дмитриева Е.Ю.doc
Скачиваний:
39
Добавлен:
30.04.2022
Размер:
8.68 Mб
Скачать

4.3.1.2 Внедрение ложного доверенного объекта путем навязывания ложного маршрута с помощью протокола icmp

Атака основана на недостатках маршрутизации в Internet и осуществляется на сетевом уровне. Как известно в сети Internet существует управляющий протокол ICMP, одной из функций которого является удаленное управление маршрутизацией на хостах внутри сегмента сети. Удаленное управление маршрутизацией необходимо для предотвращения возможной передачи сообщений по неоптимальному маршруту. Информация о маршрутах хранится в виде 2-х таблиц, одна из которых предназначена для маршрутов к хостам, а вторая - для маршрутов к сетям [33].

В сети Internet удаленное управление маршрутизацией реализовано в виде передачи с маршрутизатора на хост управляющего ICMP-сообщения: Redirect Message. Все сообщения, адресованные в другие сегменты сети, изначально направляются на “местный” маршрутизатор, который, в свою очередь, перенаправляет их далее по указанному в пакете IP-адресу, выбирая при этом оптимальный маршрут. В свою очередь хосты, адресующие эти сообщения, имеют таблицы маршрутизации, в которых содержится описание соответствующего маршрута (описание обязательно включает IP-адрес конечной точки и IP-адрес маршрутизатора). В этой связи, для осуществления удаленной атаки внедрения ложного доверенного объекта путем навязывания ложного маршрута злоумышленнику необходимо подготовить ложное ICMP сообщение, в котором указывается конечный IP-адрес навязанного маршрута и IP-адрес ложного маршрутизатора. Правильно сконструированный ICMP-пакет, который прошёл все проверки на достоверность вызовет добавление в таблицу машрутизации ложного хоста [40].

Условия прохождения проверки на достоверность:

1. Новый маршрутизатор должен находиться на непосредственно подсоединённой сети.

2. Перенаправление должно быть с маршрутизатора по умолчанию для данной точки назначения.

3. Переназначение не может быть назначено с самого хоста как маршрутизатора.

4. Вновь назначаемый маршрут должен быть непрямым маршрутом.

Возможно два варианта реализации данной атаки в зависимости от расположения субъекта и объекта атаки.

В первом случае атакующий находится в том же сегменте сети, что и цель атаки. Тогда, послав ложное ICMP-сообщение, он в качестве IP-адреса нового маршрутизатора может указать либо свой IP-адрес, либо любой из адресов данной подсети (рисунок 4.23). Это даст атакующему возможность изменить маршрут передачи сообщений, направляемых атакованным хостом на определенный IP-адрес, и получить контроль над трафиком между атакуемым хостом и интересующим атакующего сервером. После этого атака перейдет во вторую стадию, связанную с приемом, анализом и передачей пакетов, получаемых от «обманутого» хоста (рисунок 4.24).

Фазы атаки:

- Отправление на атакуемый хост ложного ICMP Redirect Host сообщения от имени маршрутизатора (рисунок 4.23);

- перенаправление пакетов от атакуемого хоста на настоящий маршрутизатор (рисунок 4.24);

- перенаправление пакетов от маршрутизатора на атакуемый хост (рисунок 4.24);

Во втором случае осуществляется внешнесегментная атака, которая усложняется множеством факторов.

Рисунок 4.23 - Отправка ложного ICMP redirect сообщения

Рисунок 4.24 - Работа сети во время атаки

Например, злоумышленнику будет не просто угадать IP-адрес «местного» маршрутизатора, но, в конечном счете, проводится аналогичным способом, с подбором недостающих данных [39].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]