Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
zivks.answers.mk1.doc
Скачиваний:
8
Добавлен:
20.08.2019
Размер:
1.02 Mб
Скачать

13. Перехват arp-запроса

Абонент А отправляет широковещательный запрос, желая узнать кто имеет IP адрес (например 192.168.1.1). Таким адресом обладает хост Б. Но злоумышленник, находящийся за хостом В перехватывает это широковещательный запрос и в ответ отправляет ложный ответ, в котором будет указан IP адрес хоста Б (192.168.1.1), но MAC адрес будет соответствовать хосту В. В результате все сообщения, отправляемые хостом А хосту Б будут приходить хосту В, который сможет прослушивать, изменять или удалять эти сообщения.

14. Без перехвата ARP-запроса. Принцип и смысл атаки такой же, как и в случае с перехватом запроса.

Так как большинство ARP таблиц являются динамическими (записи удаляются через определенное время - 10 минут и обмен ARP запросами повторяется), то можно отсылать в сеть ложные ARP ответы не дожидаясь запросов

(без перехвата) с большой частотой. При этом увеличивается вероятность того что ответ злоумышленника придет раньше чем ответ реального хоста с требуемым адресом.

15. Защита от ложного arp-сервера

1) Администратор должен вести базу данных соответствия MAC- и IP-адресов всех узлов сети и использовать программу arpwatch, которая прослушивает сеть и и уведомляет администратора о замеченных наружениях.

2) Использование статических ARP- таблиц

16. Внедрение в Internet ложного сервера путем перехвата dns-запроса от dns-севера

Нужно знать IP-адрес сервера.

1.А шлет DNS-запрос на DNS-сервер

2. З перехватывает DNS-запрос предварительно внедрившись. З должен быть в одном сегменте с А или DNS-сервером.

3. З формирует ложный DNS-ответ (Запр UDP:ID ответа:ложный IP-адрес)

4. Хост А запис в DNS-табл ложн IP соответствующему доменному имени

17. Внедрение в Internet ложного сервера путем создания направленного шторма ложных dns-ответов на атакуемый dns-сервер

18. DNSSEC

В основе действия протокола DNSSEC лежит метод цифровой подписи Закрытый ключ используется для подписи зоны после каждого изменения. Цифровая подпись закрытого ключа передается администратору родительской зоны и подписывается его закрытым ключом. Таким образом, организуется цепочка доверия. Зная открытый ключ администратора родительской зоны можно проверить валидность открытого ключа любой из дочерних зон. Ни к чему не приведет попытка злоумышленника послать динамический запрос на обновление данных о домене от имени другой системы. Кэширующие серверы провайдера (организации) и пользовательские системы (резолверы) также проверяют достоверность изменений, используя открытый ключ.

TSIG