Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
20
Добавлен:
02.06.2015
Размер:
84.48 Кб
Скачать

Связь между двумя удаленными хостами осуществляется путем передачи по сети сообщений, которые заключены в пакеты обмена. В поле данных помещаются либо непосредственно данные, либо другой пакет более высокого уровня OSI. Так, например, пакет транспортного уровня может быть вложен в пакет сетевого уровня, который, в свою очередь, вложен в пакет канального уровня. Спроецировав это утверждение на сетевую ОС, использующую протоколы TCP/IP, можно утверждать, что пакет TCP (транспортный уровень) вложен в пакет IP (сетевой уровень), который, в свою очередь, вложен в пакет Ethernet (канальный уровень). Тогда структура TCP-пакета:

Ethernet-заголовок

IP-заголовок

TCP-заголовок

Данные

Рис. 2. Ложный ARP-сервер.

Рис. 2.1. Фаза ожидания ARP-запроса.

Рис. 2.2. Фаза атаки.

Рис. 2.3. Фаза приема, анализа, воздействия и передачи

перехваченной информации на ложном ARP-сервере.

Рис. 3. Функциональная схема ложного DNS-сервера.

Рис. 3.1. Фаза ожидания атакующим DNS-запроса

(он находится на ХА1, либо на ХА2).

Рис. 3.2. Фаза передачи атакующим ложного DNS-ответа.

Рис. 3.3. Фаза приема, анализа, воздействия и передачи

перехваченной информации на ложном сервере.

Рис. 4. Внедрение в Internet ложного сервера путем создания

направленного "шторма" ложных DNS-ответов на атакуемый хост.

Рис. 4.1. Атакующий создает направленный "шторм"

ложных DNS-ответов на Хост 1.

Рис. 4.2. Хост 1 посылает DNS-запрос

и немедленно получает ложный DNS-ответ.

Рис. 4.3. Фаза приема, анализа, воздействия

и передачи перехваченной информации на ложном сервере.

Рис. 5.1. Внедрение в Internet ложного сервера

путем перехвата DNS-запроса от DNS-сервера.

Рис. 5.1.1. Фаза ожидания атакующим DNS-запроса от DNS-сервера

(для ускорения атакующий генерирует необходимый DNS-запрос).

Рис. 5.1.2. Фаза передачи атакующим ложного DNS-ответа на DNS-сервер 1.

Рис. 5.2. Внедрение в Internet ложного сервера путем

создания направленного "шторма" ложных DNS-ответов

на атакуемый DNS-сервер.

Рис. 5.2.1. Атакующий создает направленный "шторм" ложных

DNS-ответов от имени одного из корневых DNS-серверов и при этом провоцирует атакуемый DNS-сервер, посылая DNS-запрос.

Рис. 5.2.2. DNS-сервер передает DNS-запрос на корневой DNS-сервер

и немедленно получает ложный DNS-ответ от атакующего.

Рис. 6. Внутрисегментное навязывание хосту

ложного маршрута при использовании протокола ICMP.

Рис. 6.1. Фаза передачи ложного ICMP Redirect

сообщения от имени маршрутизатора.

Рис. 6.2. Фаза приема, анализа, воздействия и передачи

перехваченной информации на ложном сервере.

Функциональная схема осуществления этой удаленной атаки (рис. 6):

  • передача на атакуемый хост ложного ICMP Redirect Host сообщения;

  • отправление ARP-ответа в случае, если пришел ARP-запpос от атакуемого хоста;

  • перенаправление пакетов от атакуемого хоста на настоящий маршрутизатор;

  • перенаправление пакетов от маршрутизатора на атакуемый хост;

  • при приеме пакета возможно воздействие на информацию по схеме "Ложный объект РВС".

Рис. 7. Межсегментное навязывание хосту ложного маршрута при

использовании протокола ICMP, приводящее к отказу в обслуживании.

Рис. 7.1. Передача атакующим на хост 1 ложного

ICMP Redirect сообщения от имени маршрутизатора 1.

Рис. 7.2. Дезинформация хоста 1. Его таблица маршрутизации

содержит информацию о ложном маршруте к хосту top.secret.com

Рис. 8. Подмена одного из участников TCP-соединения

при атаке на rsh-сервер.

Рис. 8.1. X-Hacker посылает на Хост A серию TCP-запросов

на создание соединения, заполняя тем самым очередь запросов,

с целью вывести из строя на некоторое время Хост A.

Рис. 8.2. X-Hacker от имени Хоста A посылает запрос

на создание TCP-соединения на Хост B.

Рис. 8.3. Хост B отвечает хосту A на предыдущий запрос.

Рис. 8.4. Хост X-Hacker никогда не получит значения ISNb' от хоста B,

но, используя математическое предсказание ISN, посылает на B от имени A

пакет с ISNb'. При этом Хост A не может послать пакет с битом RST.

Рис. 9 Нарушение работоспособности хоста в Internet, использующее направленный шторм ложных TCP-запросов на создание соединения.

8

Соседние файлы в папке Информационная безопасность