Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Удаленные атаки на корпоративные сети.doc
Скачиваний:
42
Добавлен:
10.12.2013
Размер:
192 Кб
Скачать

1.3.3.4. Атаки на маршрутизацию

Возможно, читатель обратил внимание, что иногда в сфере интересов зло­умышленника находится не только собственно хост жертвы, но и некоторые промежуточные узлы. В связи с этим рассмотрим еще один класс атак — атаки на маршрутизацию пакетов. Довольно часто для достижения атакую­щим пакетом хоста-жертвы может существовать альтернативный путь, либо путь, игнорирующий и изменяющий правила доступа к хосту-жертве. Кроме того, сам хост-жертва может по-разному реагировать на пакеты, поступив­шие различными путями. В любом из этих случаев в область интересов зло­умышленника попадают промежуточные устройства доставки пакетов — маршрутизаторы. Учитывая то, что некоторые организации вместо полно­ценных межсетевых экранов используют маршрутизаторы с фильтрующими функциями либо без таковых, интерес злоумышленников будет вполне обоснованным.

Наиболее удобным с точки зрения атакующего вариантом будет получение доступа на редактирование таблиц маршрутизации — в этом случае он по­лучает полный контроль над способами направления пакетов данным уст­ройством. Однако получение такого доступа — задача нетривиальная, так как маршрутизаторы обычно находятся под пристальным вниманием адми­нистраторов и соответствующим образом защищены.

Одним из вариантов атаки на маршрутизацию без получения доступа к таб­лицам маршрутизации является возможность, заложенная в IP пакетах и называемая маршрутизацией от источника (англ. source routing). Данная оп­ция позволяет отправителю управлять движением пакета, предоставляя промежуточным шлюзам маршрутизирующую информацию и игнорируя тем самым настройки, определенные администратором сети. При этом воз­можны два варианта: гибкий (англ. loose source route), когда между двумя со­седними адресами в пути маршрутизации может стоять несколько других шлюзов, и жесткий (англ. strict source route}, когда два соседних адреса должны находится в сетях, соединенных напрямую. Сама опция состоит из добавления к стандартному IP-заголовку набора из нескольких IP-адресов и указателя смещения, определяющего следующий адрес, который должен быть обработан (рис. 11.4). При этом адрес назначения считается достигну­тым, если указатель смещения больше длины поля адресов.

Это свойство дает возможность реализации, например, такой атаки, которая реализуема в некоторых сервисах TCP/IP. Злоумышленник формирует па­кет, в котором смещение уже больше длины. Хост назначения, получив па­кет, считает маршрут исполненным и формирует пакет ответа, выстраивая обратную цепочку промежуточных узлов и направляя пакет первому хосту в этой цепочке. Поскольку эта цепочка была сформирована злоумышленни­ком, то первым хостом в ней может стоять хост из внутренней сети, на гра­нице которой стоит хост назначения, то есть внутренний хост, достижимый только через внутренний сетевой интерфейс хоста назначения.

Кроме того, атаки на маршрутизацию используются для прослушивания и модификации графика между хостами в сети. Этому будет посвящен разд. "Атаки на основе сетевой маршрутизации" главы 12.