Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Nатаки на протокол ipv4, що пов’язані з адресацієюСодержание книги
Поиск на нашем сайте ¨Підміна адреси відправника (атака IP spoofing) ¨Атака Land NАтаки, що ґрунтуються на помилках обробки фрагментованих пакетів ¨Перевищення максимально припустимого розміру IP пакета (атака Ping Death) ¨Використання таймауту очікування фрагмента для DOS-атаки ¨Атаки Teardrop і Bonk ¨Фрагментація IP як засіб проникнення через брандмауер Підміна адреси відправника (атака IP spoofing) NIP spoofing — це одна з найпростіших і разом з тим найпоширеніших атак NАтака полягає в тому, що відправник замість своєї вказує деяку іншу IP-адресу ¨Передумовою можливості цієї атаки є той факт, що маршрутна інформація у пакеті IPv4 відсутня, а тому перевірити, звідки саме надійшов пакет, практично неможливо NЦя атака компрометує ідентифікацію відправника пакетів за його IP-адресою nЗастосування IP-spoofing може бути корисним для порушника у багатьох випадках: ¨кінцевий вузол, який піддається атаці, надає певні права доступу деяким машинам, які визначаються за їхніми IP-адресами; ¨міжмережний екран, що стоїть на шляху пакетів, фільтрує їх за IP-адресою відправника; ¨у процесі здійснення атаки порушник намагається видати себе за декого іншого, наприклад, для уникнення відповідальності. Обмеження атаки IP spoofing NЗастосовуючи IP spoofing, порушник має значне обмеження: якщо на його пакети повинні надходити відповіді, то він не може їх отримати — вони будуть надсилатись на ту IP-адресу, яка була вказана як адреса відправника у вихідному пакеті ¨Це не є проблемою при використанні дейтаграмних протоколів, таких як NICMP, NOSPF, Nтих, що використовують як транспорт UDP Nпротокол керування SNMP Nпротокол служби доменних імен DNS ¨В усіх зазначених випадках метою порушника може бути надсилання одного-єдиного пакета, який буде прийнятий за дозволений Захист від атаки IP spoofing NФільтрація пакетів на міжмережному екрані (брандмауері) на вході у захищену мережу дозволяє значно зменшити можливості найбільш небезпечних підмін адрес ¨Типовим правилом є знищення всіх пакетів, які надходять із зовнішньої мережі, але мають зворотну IP-адресу, що належить внутрішній мережі NТакі пакети є спробою зовнішнього порушника видати себе за легального користувача з внутрішньої (захищеної) мережі NВикорінення атаки IP-spoofing може бути досягнутим лише за умови контролю за проходженням пакетом певного маршруту ¨Тоді можна буде перевіряти, чи дійсно пакет надійшов звідти, звідки він удає Атака Land NАтака Land — це окремий випадок атаки IP- spoofing ¨Атака, незважаючи на її простоту, була здатна призводити у багатьох операційних системах до відмови в обслуговуванні: nспостерігалось значне навантаження процесора, аж до 100%, а в деяких системах — збої або зависання (UNIX-системи демонстрували “kernel panic”, а Windows — “блакитний екран”) NСутність атаки полягала в тому, що ¨в IP-пакеті вказувалась IP-адреса жертви і як адреса призначення, і як адреса джерела ¨як транспортний протокол використовувався TCP (це змушувало систему намагатись відповісти на отриманий пакет з метою встановлення з’єднання) ¨у заголовках TCP портів джерела і призначення вказувався один і той самий порт — будь-який з відкритих портів у системі NВ результаті система намагалась відповісти собі самій NХоча така атака здається досить очевидною, перші відомості про неї датовані лише 1997 роком, і в той час уразливими виявились багато різних систем nОскільки атака є фактично атакою на відмову в обслуговуванні, ніщо не заважає підсилити її і замість окремого пакета надіслати значну кількість таких пакетів (спрямований шторм Land-запитів) NОскільки атака Land відома вже давно, у сучасних системах нештатні ситуації під впливом цієї атаки виникати не повинні. Атаки, що ґрунтуються на помилках обробки фрагментованих пакетів NАлгоритм збирання фрагментованих пакетів не мав завдання виявлення зловживань, і тому в деяких реалізаціях некоректно відпрацьовував спеціально підготовлені порушником фрагменти ¨Результатом було зависання комп’ютерів, “kernel panic” у UNIX та Linux, “блакитний екран” у Windows, або перезавантаження NРозробники RFC хоча й не передбачали зловмисного приготування спеціальним чином фрагментованих пакетів, все ж передбачали можливість перекриття фрагментів і запропонували шлях уникнення неоднозначностей Процедура збирання фрагментованих пакетів згідно з RFC 791 nДля того, щоби зібрати фрагменти, модуль IP відбирає дейтаграми, які мають однакові значення чотирьох полів у заголовках: ¨ідентифікатор, ¨адресу джерела, ¨адресу призначення ¨тип протоколу. nДля збирання пакетів виділяються такі ресурси: ¨буфер даних, ¨буфер заголовка, ¨бітова таблиця блоків фрагментів (один блок = 8 байтів), ¨поле загальної довжини, ¨таймер. NДані з фрагмента розміщуються у буфері даних відповідно до зміщення цього фрагмента і його довжини, і при цьому встановлюються відповідні біти у таблиці блоків фрагментів ¨Таким чином під час збирання відстежується заповнення буфера даних NВимог до послідовності надходження пакетів не встановлюється. NЯкщо фрагмент є першим (тобто, його зміщення дорівнює нулю), то саме його заголовок копіюється у буфер заголовка NУ випадку, коли два або більше фрагментів містять одні й ті самі дані, або ідентичні, або такі, що частково перекриваються, у підсумкову дейтаграму слід вставити ту копію даних, що надійшла пізніше Перевищення максимально припустимого розміру IP пакета (атака Ping Death) NМаксимальний розмір IP-пакета становить 65535 байтів разом із заголовком NПрограмні засоби, що реалізовували стек TCP/IP на кінцевому вузлі, виявились неспроможними коректно обробляти ситуацію, коли надходив пакет більшого розміру ¨При цьому відбувалось переповнення буфера і усі можливі його наслідки NТакий пакет міг опинитись у буфері завдяки фрагментації пакета NАтака Ping Death використовувала ехо-запити ICMP (ping) ¨У першому варіанті атаки була запропонована проста маніпуляція з параметром довжини ping-пакета ¨Якщо вказати довжину у 65527 байтів nкоманда ping –l 65527 victim, де victim — це IP-адреса або доменне ім’я комп’ютера-жертви ¨то загальна довжина IP-пакета буде становити 65555 байтів Nдо заданої довжини додається 8 байтів заголовка ICMP і 20 байтів заголовка IP NВже у самому заголовку IPv4 закладена можливість перевищення довжини пакета ¨Повна довжина пакета підраховується разом із заголовком, в той час як зміщення фрагмента відраховується у полі даних ¨Максимальне значення відповідного поля складає 213–1, а отже максимальне зміщення — (213‑1)*8 = 65528 байтів, що разом із заголовком (щонайменше 20 байтів) вже виходить за межі дозволеного розміру дейтаграми ¨До цього ще треба додати довжину поля даних фрагмента! nДивно, але в RFC-791 стосовно збирання дейтаграми не згадується перевірка виходу за дозволені межі її розміру, тобто це питання вирішують розробники ОС Можливість простої DOS-атаки NВідсутня можливість перевірити, чи всі фрагменти дейтаграми вже надійшли ¨Єдина можлива перевірка — це контроль заповнення “вікон” від початку поля буфера збирання до кінця фрагмента, який позначений, як останній ¨Якщо ж залишаються незаповнені вікна, то процедура буде чекати на наступні фрагменти впродовж встановленого тайм-ауту ¨Якщо у заголовку фрагмента було встановлено TTL=255, то саме це значення в секундах буде прийнято як тайм-аут ¨Протягом понад чотири хвилини ресурси комп’ютера, включаючи зарезервований буфер, будуть зайнятими!!! nДостатньо створити два фрагмента: ¨перший будь-якого розміру ¨другий, що помічений як останній, з великим значенням зміщення і TTL=255 NЯкщо надіслати значну кількість таких пар фрагментів (міні-шторм), то можна досягти переповнення черги і блокування машини, яку атакують Атаки Teardrop і Bonk nФрагмент коду: ¨end = (offset + total_len) — ihl; ¨if (prev!=NULL && offset<prev–>end) ¨fp–>offset = offset; ¨memcpy((ptr+fp–>offset), fp–>ptr, fp–>len);
|
||
|
Последнее изменение этой страницы: 2016-09-13; просмотров: 300; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.102 (0.01 с.) |