Навязывание хосту ложного маршрута с помощью протокола icmp для создания в сети ложного маршрутизатора. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Навязывание хосту ложного маршрута с помощью протокола icmp для создания в сети ложного маршрутизатора.



Маршрутизация в сети Internet играет важнейшую роль для обеспечения нормального функционирования сети. Маршрутизация в сети Internet осуществляется на сетевом уровне (IP-уровень). Для ее обеспечения в памяти сетевой ОС каждого хоста существуют таблицы маршрутизации, содержащие данные о возможных маршрутах. Каждый сегмент сети подключен к глобальной сети Internet через как минимум один маршрутизатор, а, следовательно, все ЭВМ в этом сегменте и маршрутизатор должны физически находится в одном сегменте. Поэтому, все пакеты, адресованные в другие сегменты сети, направляются на маршрутизатор, который, в свою очередь, перенаправляет их далее по указанному в пакете IP-адресу, выбирая при этом оптимальный маршрут. Напомним, что в сети Internet для выбора оптимального маршрута используются специальные протоколы маршрутизации: RIP, OSPF. Рассмотрим, что представляет из себя таблица маршрутизации хоста. В каждой строке этой таблицы содержится описание соответствующего маршрута. Это описание включает: IP-адрес конечной точки маршрута (Destination), IP-адрес соответствующего маршрутизатора (Gateway), а также ряд других параметров, характеризующих этот маршрут. Обычно в системе существует так называемый маршрут по умолчанию (поле Destination содержит значение 0.0.0.0, а поле Gateway — IP-адрес маршрутизатора). Этот маршрут означает, что все пакеты, адресуемые на IP-адрес вне пределов данной подсети, будут направляться по указанному по умолчанию маршруту, то есть, на маршрутизатор (это реализуется установкой в поле адреса назначения в Ethernet-пакете аппаратного адреса маршрутизатора).

Как говорилось ранее, в сети Internet существует управляющий протокол 1СМР, одной из функций которого является удаленное управление маршрутизацией на хостах внутри сегмента сети. Это необходимо для предотвращения возможной посылки пакетов по неоптимальному маршруту. В сети Internet удаленное управление маршрутизацией реализовано в виде передачи с маршрутизатора на хост управляющего IСМР-сообщения Redirect Message. Изучение протокола IСМР показало, что сообщение Redirect бывает двух типов. Первый тип сообщения носит название Redirect Net и уведомляет хост о необходимости смены адреса маршрутизатора, то есть, по умолчанию маршрута. Второй тип — Redirect Host информирует хост о необходимости создания нового маршрута к указанному в сообщении хосту и внесения его в таблицу маршрутизации. Для этого в этом сообщении указывается IP-адрес хоста, для которого необходима смена маршрута (адрес будет занесен в поле Destination), и IP-адрес маршрутизатора, на который необходимо направлять пакеты, адресованные данному хосту (этот адрес заносится в поле Gateway).

Анализ исходных текстов ОС Linux 1.2.8 показал, что, во-первых, IСМР-сообщение Redirect Net игнорируется данной ОС (это представляется логичным, следовательно, можно сделать вывод, что его игнорируют и другие сетевые ОС), а, во-вторых, единственный параметр, идентифицирующий сообщение IСМР Redirect Host — это IP-адрес отправителя, который должен совпадать с IP-адресом маршрутизатора, так как, это сообщение может передаваться только маршрутизатором.

Для осуществления этой удаленной атаки необходимо подготовить ложное ICMP-сообщение Redirect Host, в котором указать конечный IP-адрес маршрута (Destination) и IP-адрес ложного маршрутизатора. Далее, это сообщение посылается на атакуемый хост от имени маршрутизатора. Для этого в IP-заголовке в поле адреса отправителя указывается IP-адрес маршрутизатора. После этого весь трафик между атакуемым хостом и интересующим атакующего сервером оказывается под контролем на ложном маршрутизаторе и атака перейдет во вторую стадию, связанную с приемом, анализом и передачей пакетов, получаемых от обманутых хостов. Данная стадия атаки полностью совпадает со второй стадией типовой атаки ложный сервер. Рассмотрим схему осуществления второй стадии атаки, связанной с приемом и передачей пакетов на ложном маршрутизаторе:

— если пришел ARP-запрос от атакуемого хоста, то посылается ARP-ответ;

— если пришел пакет от атакуемого хоста, то он переправляется на настоящий маршрутизатор;

— если пришел пакет от маршрутизатора, то он переправляется на атакуемый хост;

— при приеме пакета возможно воздействие на информацию по схеме ложный сервер.

Данная удаленная атака была осуществлена на практике на примере ОС Linux 1.2.8 и ОС Windows 95 и показала своя работоспособность.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 290; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.119.126.80 (0.005 с.)