
- •Возможности межмашинного взаимодействия в современных сос.
- •Средства построения межсетевого взаимодействия
- •1) Стек протоколов и сокеты.
- •2) Именованные каналы (Named Pipes).
- •3) Почтовые ящики.
- •4) Удаленный вызов процедур (rpc)
- •2. Примеры реализации сетевого взаимодействия
- •Вопросы безопасности Цели злоумышленников и соответствующие проблемы
- •Уровень стека протоколов.
- •Рассылка большого числа пакетов с установленным syn флагом
- •Tcp пакет с установленным флагом срочности и некорректным указателем на срочные данные
- •Именованные каналы.
- •Атака на получение прав администратора
- •Атака на приложения - переполнение буффера.
- •Список литературы и других используемых материалов
2. Примеры реализации сетевого взаимодействия
Служба доступа к файлам и принтерам - одна из наиболее ранних служб, реализуемых Microsoft. Она позволяет работать с файлами на удаленной машине и осуществлять печать на удаленном принтере. Кроме того есть возможность назначить свободной букве устройств сетевой путь к удаленной папке (аналог MAP в Novell), что позволяет работать с сетью программам, на это не рассчитанным.
Организация сетевого взаимодействия с применением сокетов - это, например, функционирование WEB сервера. После запуска процесс WEB сервера создает сокет. Операционная система выделяет память под переменные сокета и возвращает дескриптор созданного сокета. Серверный процесс привязывает его к стандартному порту для HTTP протокола. Это позволит стеку протоколов ОС передавать все запросы на соединениеия процессу WEB сервера.
Взаимодействие, построенное с применением сокетов можно встретить повсеместно в Интернете и других сетях, работающих на протоколе ТСРЯР. Их широкому распространению способствовала открытость интерфейса, простота разработки приложений, снятие с программиста множества забот по самостоятельной реализации протоколов.
Вопросы безопасности Цели злоумышленников и соответствующие проблемы
несанкционированное чтение/модификация данных
несанкционированная передача управления программе
несанкционированное повышение своих полномочий(прав)
перегрузка ресурсов машины, приводящая к отказу в обслуживании
Уровень стека протоколов.
Стек протоколов (в контексте данной лекции) является программой, реализующей правила сетевого взаимодействия. Как и любая другая программа, реализация стека может содержать явные ошибки или архитектурные продеты, дающие множество возможностей для злоумышленников.
Рассылка большого числа пакетов с установленным syn флагом
заключается в том, что на машину - жертву присылается большое количество пакетов с установленным в TCP заголовке SYN флагом. По логике работы TCP протокола такой пакет означает запрос на установку соединения. Получив данный пакет, стек протоколов выделяет ресурсы для нового соединение и отправляет подтверждающий пакет по указанному в IP заголовке адресу. После стек протоколов ждет в течении определенного времени ответа. Если ответ не приходит, выделенные ресурсы под соединение освобождаются.Теперь представим, что таких пакетов пришло например 10000 в течении 40 секунд, а система настроена таким образом, что тайм-аут на закрытие соединения составляет 15 секунд. Это приведет к тому, что система - жертва не только будет неспособна обслуживать запросы на соединение от легальных пользователей, но и загрузка процессора поднимется до 100 %, а окно программы на консоли сервера будет открываться в течении нескольких часов.
Обнаружение злоумышленника, реализующего данную атаку осложняется тем, что IP адрес отправителя может быть фальшивым, т.к. ему не нужно получать информацию с компьютера - жертвы, кроме того клиенты, реализующие посылку SYN пакетов, могут распространяться, как вирусы и троянские кони, что позволяет вовлекать в проведение атаки компьютеры других ничего не подозревающих людей.
Защита от данного вида атак - это, например, применение компьютеров - посредников, которые перед передачей запроса на установление соединения серверу, проверяют наличие ожидающего на другом конце абонента.