Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
493.doc
Скачиваний:
18
Добавлен:
30.04.2022
Размер:
8.68 Mб
Скачать

4.3.1.3 Обнаружение и методы противодействия

Обнаружить данную сетевую атаку можно только в том случае если четко знать по какому маршруту должны идти пакеты до определенного заданного узла сети. И если при использовании traceroute появляется лишний узел, то можно сделать предположение что осуществляется этот тип сетевой атаки.

Для того чтобы защититься от этой удаленной атаки, необходимо либо фильтровать ICMP Redirect сообщение (используя Firewall или фильтрующий маршрутизатор), не допуская его попадания на конечную систему, либо соответствующим образом выбирать сетевую ОС, которая будет игнорировать это сообщение. Во многих сетях с простой топологией обычно устанавливают статические таблицы маршрутизации вручную, поэтому не зачем доверять изменение маршрутов протоколу ICMP. На любой ОС с открытыми кодами для запрета изменения маршрута и обработки ICMP Redirect сообщений, можно изменить исходные тексты и перекомпилировать ядро ОС. В Linux можно вообще очень просто запретить приём ICMP Redirect пакетов включением в какой-нибудь из стартовых скриптов следующей последовательности:

for f in /proc/sys/net/ipv4/conf/*/accept_redirects; do

echo 0 > &f

done;

Что касается операционной системы FreeBSD, то реагирование данной ОС на пакеты ICMP redirect перекрывается следующим образом:

/etc/rc.conf icmp_drop_redirect="YES"

5 Отказ в обслуживании

5.1 Модель DoS атаки

Одной из основных задач, возлагаемых на сетевую ОС, функционирующую на каждом из объектов распределенной ВС, является обеспечение надежного удаленного доступа с любого объекта сети к данному объекту. В общем случае, в распределенной ВС каждый субъект системы должен иметь возможность подключиться к любому объекту РВС и получить в соответствии со своими правами удаленный доступ к его ресурсам. Обычно в вычислительных сетях возможность предоставления удаленного доступа реализуется следующим образом: на объекте РВС в сетевой ОС запускаются на выполнение ряд программ-серверов (например, FTP сервер, WWW сервер и т. д.), предоставляющих удаленный доступ к ресурсам данного объекта. Данные программы-серверы входят в состав телекоммуникационных служб предоставления удаленного сервиса. Задача сервера - находясь в памяти операционной системы, постоянно ожидать получения запроса на подключение от удаленного объекта. В случае получения подобного запроса сервер должен по возможности передать на запросивший объект ответ, в котором либо разрешить подключение, либо нет. По аналогичной схеме происходит создание виртуального канала связи, по которому обычно взаимодействуют объекты РВС. В этом случае непосредственно ядро сетевой ОС обрабатывает приходящие извне запросы на создание виртуального канала (ВК) и передает их в соответствии с идентификатором запроса (порт или сокет) прикладному процессу, которым является соответствующий сервер.

Сетевая операционная система способна иметь ограниченное число открытых виртуальных соединений, а также отвечать на ограниченное число запросов. Значения этих ограничений зависят от различных параметров системы в целом, основными из которых являются быстродействие ЭВМ, объем оперативной памяти и пропускная способность канала связи (чем она выше, тем больше число возможных запросов в единицу времени). Основная проблема, возникающая в этом случае, состоит в том, что при отсутствии статической ключевой информации в РВС идентификация запроса возможна только по адресу его отправителя. Если в распределенной ВС не предусмотрено средств аутентификации адреса отправителя, то есть инфраструктура РВС позволяет с одного объекта системы передавать на другой атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов, числом на несколько порядков меньше пропускной способности канала (направленный «мини-шторм»), то это и будет реализацией типовой угрозы безопасности РВС «Отказ в обслуживании», так же известной, как DoS (Denial of Service).

Вторая разновидность реализации этой типовой угрозы состоит в передачи с одного адреса стольких запросов на атакуемый объект, сколько позволит трафик (направленный «шторм» запросов, flood). В этом случае, если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то результат этой атаки лежит в пределах от возможного переполнения очереди запросов и отказа одной из телекоммуникационных служб, вплоть до полной остановки компьютера из-за невозможности системы заниматься ничем другим, кроме обработки запросов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]