
- •Введение
- •1 Сетевая модель
- •1.1 Модель взаимодействия открытых систем osi
- •1.2 Стек протоколов tcp/ip
- •1.3 Соотношение уровней стеков osi и tcp/ip
- •2 Топология сети
- •2.1 Шинная топология
- •2.2 Звездообразная топология
- •2.3 Кольцевая топология
- •4 Среда передачи данных
- •5 Структурированные кабельные системы
- •5.1 Основы структурированной проводки
- •5.2 Структурные составляющие проводки
- •5.3 Промышленное обеспечение
- •5.4 Стандарт tia/eia-568a
- •5.5 Горизонтальная проводка
- •6 Методы доступа к среде передаче данных
- •6.1 Множественный доступ с контролем несущей и обнаружением коллизий (csma/cd)
- •7 Синтез структуры сети
- •8 Протоколы и стандарты
- •8.1 Стандарты 802.Х
- •8.2 Основные сведения стандарта 802.3
- •8.3 Структура кадра ieee 802.3
- •8.4 Основные параметры стандарта 802.3 Параметры Значения
- •9 Циклический избыточный код crc
- •9.1 Обнаружение ошибок
- •9.2 Основная идея crc-алгоритмов
- •9.3 Полиномиальная арифметика
- •9.4 Двоичная арифметика без переноса
- •9.5 Особенности различных алгоритмов
- •10 Кодирование сигналов на физическом уровне
- •10.1 Манчестерский код
- •11 Сетевые адаптеры
- •12 Сетевые атаки и способы защиты от них
- •12.1 Перехват данных
- •12.2 Атаки на протоколы маршрутизации
- •12.3 Навязывание ложного rip-маршрутизатора
- •12.4 Навязывание хосту ложного маршрута с использованием протокола icmp
- •12.5 Как защититься от навязывания ложного маршрута
- •13 Спецификация оборудования
11 Сетевые адаптеры
Сетевой адаптер (Network Interface Card, NIC) вместе со своим драйвером реализует второй, канальный уровень модели открытых систем в конечном узле сети - компьютере. Более точно, в сетевой операционной системе пара адаптер и драйвер выполняет только функции физического и МАС-уровней, в то время как LLC-уровень обычно реализуется модулем операционной системы, единым для всех драйверов и сетевых адаптеров. Собственно так оно и должно быть в соответствии с моделью стека протоколов IEЕЕ 802.X
Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра.
Передача кадра из компьютера в кабель состоит из перечисленных ниже этапов (некоторые могут отсутствовать, в зависимости от принятых методов кодирования).
Прием кадра данных LLC через межуровневый интерфейс вместе с адресной информацией МАС-уровня. Обычно взаимодействие между протоколами внутри компьютера происходит через буферы, расположенные в оперативной памяти. Данные для передачи в сеть помещаются в эти буферы протоколами верхних уровней, которые извлекают их из дисковой памяти либо из файлового кэша с помощью подсистемы ввода/вывода операционной системы.
Оформление кадра данных МАС-уровня, в который инкапсулируется кадр LLC (с отброшенными флагами 01111110). Заполнение адресов назначения и источника, вычисление контрольной суммы.
Формирование символов кодов при использовании избыточных кодов типа 4В/5В. Скрэмблирование кодов для получения более равномерного спектра сигналов. Выдача сигналов в кабель в соответствии с принятым линейным кодом - манчестерским, NRZI, MLT-3 и т. п.
Прием кадра из кабеля в компьютер включает следующие действия.
Прием из кабеля сигналов, кодирующих битовый поток.
Выделение сигналов на фоне шума. Эту операцию могут выполнять различные специализированные микросхемы или сигнальные процессоры DSP. В результате в приемнике адаптера образуется некоторая битовая последовательность, с большой степенью вероятности совпадающая с той, которая была послана передатчиком.
Если данные перед отправкой в кабель подвергались скрэмблированию, то они пропускаются через дескрэмблер, после чего в адаптере восстанавливаются символы кода, посланные передатчиком.
Проверка контрольной суммы кадра. Если она неверна, то кадр отбрасывается, а через межуровневый интерфейс наверх, протоколу LLC передается соответствующий код ошибки. Если контрольная сумма верна, то из МАС-кадра извлекается кадр LLC и передается через межуровневый интерфейс наверх, протоколу LLC. Кадр LLC помещается в буфер оперативной памяти.
12 Сетевые атаки и способы защиты от них
12.1 Перехват данных
Простейшей формой перехвата данных является прослушивание сети. В этом случае злоумышленник может получить массу полезной информации: имена пользователей и пароли (многие приложения передают их в открытом виде), адреса компьютеров в сети, в том числе адреса серверов и запущенные на них приложения, адрес маршрутизатора, собственно передаваемые данные, которые могут быть конфиденциальными (например, тексты электронных писем) и т. п.
Однако если сеть разбита на сегменты с помощью коммутаторов, то злоумышленник может перехватить только кадры, получаемые или отправляемые узлами сегмента, к которому он подключен. Простое прослушивание также не позволяет злоумышленнику модифицировать передаваемые между двумя другими узлами данные. Для решения этих задач злоумышленник должен перейти к активным действиям, чтобы внедрить себя в тракт передачи данных в качестве промежуточного узла. (Такие атаки в англоязычной литературе называют man-in-the-middle attack.)