Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / Возможности межмашинного взаимодействия в современных СОС.doc
Скачиваний:
53
Добавлен:
05.04.2013
Размер:
64.51 Кб
Скачать

2. Примеры реализации сетевого взаимодействия

  • Служба доступа к файлам и принтерам - одна из наиболее ранних служб, реализуемых Microsoft. Она позволяет работать с файлами на удаленной машине и осуществлять печать на удаленном принтере. Кроме того есть возможность назначить свободной букве устройств сетевой путь к удаленной папке (аналог MAP в Novell), что позволяет работать с сетью программам, на это не рассчитанным.

  • Организация сетевого взаимодействия с применением сокетов - это, например, функционирование WEB сервера. После запуска процесс WEB сервера создает сокет. Операционная система выделяет память под переменные сокета и возвращает дескриптор созданного сокета. Серверный процесс привязывает его к стандартному порту для HTTP протокола. Это позволит стеку протоколов ОС передавать все запросы на соединениеия процессу WEB сервера.

Взаимодействие, построенное с применением сокетов можно встретить повсеместно в Интернете и других сетях, работающих на протоколе ТСРЯР. Их широкому распространению способствовала открытость интерфейса, простота разработки приложений, снятие с программиста множества забот по самостоятельной реализации протоколов.

Вопросы безопасности Цели злоумышленников и соответствующие проблемы

  • несанкционированное чтение/модификация данных

  • несанкционированная передача управления программе

  • несанкционированное повышение своих полномочий(прав)

  • перегрузка ресурсов машины, приводящая к отказу в обслуживании

Уровень стека протоколов.

Стек протоколов (в контексте данной лекции) является программой, реализующей правила сетевого взаимодействия. Как и любая другая программа, реализация стека может содержать явные ошибки или архитектурные продеты, дающие множество возможностей для злоумышленников.

Рассылка большого числа пакетов с установленным syn флагом

заключается в том, что на машину - жертву присылается большое количество пакетов с установленным в TCP заголовке SYN флагом. По логике работы TCP протокола такой пакет означает запрос на установку соединения. Получив данный пакет, стек протоколов выделяет ресурсы для нового соединение и отправляет подтверждающий пакет по указанному в IP заголовке адресу. После стек протоколов ждет в течении определенного времени ответа. Если ответ не приходит, выделенные ресурсы под соединение освобождаются.Теперь представим, что таких пакетов пришло например 10000 в течении 40 секунд, а система настроена таким образом, что тайм-аут на закрытие соединения составляет 15 секунд. Это приведет к тому, что система - жертва не только будет неспособна обслуживать запросы на соединение от легальных пользователей, но и загрузка процессора поднимется до 100 %, а окно программы на консоли сервера будет открываться в течении нескольких часов.

Обнаружение злоумышленника, реализующего данную атаку осложняется тем, что IP адрес отправителя может быть фальшивым, т.к. ему не нужно получать информацию с компьютера - жертвы, кроме того клиенты, реализующие посылку SYN пакетов, могут распространяться, как вирусы и троянские кони, что позволяет вовлекать в проведение атаки компьютеры других ничего не подозревающих людей.

Защита от данного вида атак - это, например, применение компьютеров - посредников, которые перед передачей запроса на установление соединения серверу, проверяют наличие ожидающего на другом конце абонента.