Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Механизмы реализации основных типов удаленных атак.

Поиск

 

В настоящем пункте будут рассмотрены типовые удаленные атаки и предложены механизмы их реализации.

 

Анализ сетевого трафика.

 

Как уже подчеркивалось в п. 4.2.1, основной особенностью сетевой операционной системы является то, что ее компоненты распределены в пространстве, и связь между ними физически осуществляется при помощи сетевых соединений и программно — при помощи механизма сообщений. При этом, все управляющие сообщения и данные, пересылаемые одной компонентой сетевой ОС другой компоненте, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность привела к появлению специфичного только для сетей ЭВМ (в общем случае для распределенных систем) типового удаленного воздействия, заключающегося в прослушивание канала в сети. Назовем данное воздействие — анализ сетевого трафика (или сокращенно, сетевой анализ). Анализ сетевого трафика позволяет, во-первых, изучить логику работы сетевой ОС, то есть, получить взаимно однозначное соответствие событий, происходящих в ОС, и команд, пересылаемых друг другу ее компонентами, в момент появления этих событий. Это достигается путем перехвата и анализа пакетов обмена на канальном уровне. Знание логики работы сетевой ОС позволяет на практике моделировать и осуществлять типовые удаленные атаки, рассмотренные в 4.2.2.2, 4.2.2.3, 4.2.2.4 и в 4.2.2.6, на примере конкретных сетевых ОС. Во-вторых, анализ сетевого графика позволяет перехватить поток данных, которыми обмениваются компоненты сетевой ОС. То есть, удаленная атака данного типа заключается в получение на удаленном компьютере несанкционированного доступа к информации, которой обмениваются две сетевых ЭВМ. При этом, важно отметить, что при анализе сетевого трафика отсутствует возможность его модификации и сам анализ возможен только внутри одного сегмента сети. Примером перехваченной при помощи данной типовой атаки информации могут служить имя и пароль пользователя, пересылаемые в незашифрованном открытом виде по сети (см. п. 4.1.5.1, 4.2.3.1 и 4.2.4.1).

По характеру воздействия анализ сетевого трафика является пассивным воздействием (класс 1.2). Осуществление данной атаки ведет к перехвату информации (класс 2.1) внутри одного сегмента сети (класс 4.1) на канальном уровне OSI (класс 5.2). При этом начало осуществления атаки безусловно по отношению к цели атаки (класс 3.3).

 

Навязывание хосту ложного маршрута.

 

Современные глобальные сети представляют собой совокупность сегментов сети, связанных между собой через сетевые узлы. При этом маршрутом называется последовательность узлов сети, по которой данные пересылаются от источника к приемнику, а маршрутизацией называется выбор маршрута. Узел, обеспечивающий маршрутизацию, называется маршрутизатором. Каждый маршрутизатор имеет специальную таблицу, называемую таблицей маршрутизации, в которой для каждого адресата указывается оптимальный маршрут. Отметим, что таблицы маршрутизации существуют не только у маршрутизаторов, но и у любых хостов в глобальной сети. Для обеспечения эффективной и оптимальной маршрутизации в сетях ЭВМ существуют специальные управляющие протоколы, позволяющие маршрутизаторам обмениваться информацией друг с другом (RIP (Routing Internet Protocol), OSPF (Open Shortest Path First)), уведомлять хосты о новом маршруте (ICMP (Internet Control Message Protocol)), удаленно управлять маршрутизаторами (SNMP (Simple Network Management Protocol)). Важно отметить, что все описанные выше протоколы позволяют изменять маршрутизацию в сети, то есть являются протоколами управления сетью.

Из всего вышесказанного очевидно, что маршрутизация в глобальных сетях играет важнейшую роль и, как следствие этого, может подвергаться атаке. Основная цель атаки, связанной с навязыванием хосту ложного маршрута, — изменить исходную доверенную маршрутизацию хоста, так, чтобы новый маршрут проходил через хост или сеть злоумышленника.

Реализация данной типовой атаки состоит в несанкционированном использовании протоколов управления сетью для изменения исходной маршрутизации. То есть, для изменения маршрутизации атакующему требуется послать по сети определенные данными протоколами управления сетью специальные служебные сообщения от имени сетевых управляющих устройств (например, маршрутизаторов).

В результате успешного изменения маршрута атакующий хост получит полный контроль над потоком информации, которой обмениваются два доверенных хоста и атака перейдет во вторую стадию, связанную с приемом, анализом и передачей пакетов, получаемых от обманутых хостов. Данная стадия атаки полностью совпадает со второй стадией типовой атаки ложный сервер (см. п. 4.2.2.4). Методы воздействия на перехваченную информацию см. п. 4.2.2.4.1 —4.2.2.4.3. Пример атаки данного типа см. п. 4.2.4.4.

Навязывание хосту ложного маршрута — активное воздействие (класс 1.1), совершаемое с целью как перехвата (класс 2.1), так и искажения информации (класс2.2) безусловно, по отношению к цели атаки (класс 3.3). Данная удаленная атака осуществляется внутри одного сегмента (класс 4.1), на сетевом уровне модели OSI (класс 5.3).

 

Подмена доверенного хоста.

 

Как подчеркивалось ранее, основной проблемой в безопасности сетевой ОС является недостаточная идентификация и аутентификация ее удаленных компонент. То есть, проблема заключается в однозначной идентификации получаемых станцией пакетов обмена. Обычно в сетевых ОС эта проблема решается следующим образом: в процессе создания виртуального канала хосты обмениваются определенной информацией, уникально идентифицирующей данный канал. Такой обмен обычно называется "рукопожатием" (handshake). Однако, важно отметить, что не всегда для связи двух удаленных компонент в сети создается виртуальный канал. Часто, особенно для служебных сообщений, (например, от маршрутизаторов) используется посылка одиночных пакетов, не требующих подтверждения.

Для адресации пакетов в компьютерных сетях используется сетевой адрес, который уникален для каждой станции (на канальном уровне модели OSI — это аппаратный адрес сетевого адаптера, на сетевом уровне — адрес определяется в зависимости от используемого протокола сетевого уровня (например, IP—адрес)). Сетевой адрес также может использоваться для идентификации пакетов обмена. Однако сетевой адрес довольно просто подделывается и поэтому использовать его в качестве единственного средства идентификации представляется неправильным.

В случае, если в сетевой ОС используются слабые средства идентификации ее удаленных компонент, то оказывается возможной типовая удаленная атака, которая заключается в передачи по сети сообщений от имени любого хоста. При этом существуют две разновидности данной типовой удаленной атаки:

- атака при установленном виртуальном канале

- атака без установленного виртуального канала

В случае установленного виртуального соединения атака будет заключаться в присвоении прав доверенного хоста, легально подключившегося к серверу, что позволит злоумышленнику вести сеанс работы с сервером от имени доверенного хоста. Реализация данного типа атак обычно состоит в посылке пакетов обмена с атакующей станции на сервер от имени доверенной станции и при этом посланные пакеты будут восприняты сервером как корректные. Для осуществления атаки данного типа необходимо преодолеть систему идентификации пакетов, которая, в принципе, может использовать контрольную сумму, вычисляемую с помощью открытого ключа, динамически выработанного при установлении канала, случайные многобитные счетчики пакетов и сетевые адреса станций. Однако на практике в ОС Novell NetWare 3.12 для идентификации пакетов обмена используются два 8 — битных счетчика — номер канала и номер пакета; в протоколе TCP для идентификации используются два 32 — битных счетчика. Примеры атак данного типа см. п. 4.2.2.3, 4.2.4.5, 4.2.4.6. Как было замечено выше, для служебных сообщений используется посылка одиночных пакетов, не требующих подтверждения, то есть не требуется обязательного создания виртуального соединения. Атака без установленного виртуального соединения заключается в посылке служебных сообщений от имени сетевых управляющих устройств, например, от имени маршрутизаторов. Очевидно, что в этом случае для идентификации пакетов возможно лишь использование статических ключей, определенных заранее, что довольно не удобно и требует сложной системы управления ключами, однако, в противном случае, идентификация таких пакетов без установленного виртуального канала будет возможна лишь по сетевому адресу отправителя, который, как отмечалось выше, легко подделать. Посылка ложных управляющих сообщений может привести к серьезным нарушениям работы сети, например, к изменению ее конфигурации. Например, рассмотренная в п. 4.2.2.2 типовая удаленная атака, связанная с навязыванием хосту ложного маршрута есть прямое следствие данной атаки.

Подмена доверенного хоста является активным воздействием (класс 1.1), совершаемое с целью как перехвата (класс 2.1), так и искажения информации (класс 2.2) по наступленияю на атакуемом объекте определенного события (класс 3.2). Данная удаленная атака является как внутрисегментной (класс 4.1), так и межсегментной (класс 4.2) и осуществляется на сетевом (класс 5.3), транспортном (класс 5.4) и сеансовом (класс 5.5) уровнях модели OSI.

 

4.2.2.4. Ложный сервер или использование недостатков алгоритма удаленного поиска.

 

В компьютерной сети часто оказывается, что удаленные компоненты сетевой ОС изначально не имеют достаточно информации, необходимой для адресации пакетов обмена. Обычно такой информацией являются аппаратные (адрес сетевого адаптера) и логические адреса (IP — адрес, например) сетевых компьютеров. Для получения подобной информации в сетевых ОС используются различные алгоритмы удаленного поиска, заключающиеся в передаче по сети специального вида запросов, и в ожидании ответов на полученный запрос с искомой информацией. Руководствуясь полученными из ответа сведениями о искомом хосте, запросивший хост начинает адресововаться к нему, то есть, после получения ответа на запрос он обладает всеми необходимыми данными для адресации. Примером подобных запросов, на которых базируются алгоритмы удаленного поиска могут служить SAP — запрос в ОС Novell NetWare (см п.4.2 32), ARP и DNS — запрос в сети Internet (см п. 4 2 4 2 и 4.4.4 3)

В случае использования сетевой ОС механизмов удаленного поиска существует возможность на атакующей станции перехватить посланный хостом запрос и послать на него ложный ответ, в котором указать данные, использование которых приведет к адресации на атакующий хост—ложный сервер. То есть, в дальнейшем, весь поток обмена между хостом и настоящим сервером, информации о котором запрашивал хост в посланном запросе, будет проходить через ложный сервер.

Ложный сервер — активное воздействие (класс 1.1) совершаемое с целью как перехвата (класс 2.1), так и искажения информации (класс 2.2), являющееся атакой по запросу от атакуемого объекта (класс 3.1) Данная удаленная атака является как внутрисегментной (класс 4.1), так и межсегментной (класс 4.2) и осуществляется на канальном (класс 5.2), сетевом (класс 5.3), транспортном (класс 5.4) сеансовом (класс 5.5) и представительном (класс 5.6) уровнях модели OSI.

 



Поделиться:


Последнее изменение этой страницы: 2016-08-14; просмотров: 296; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.14.234.146 (0.009 с.)