Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БВС 7.doc
Скачиваний:
7
Добавлен:
15.12.2018
Размер:
1.23 Mб
Скачать

Атаки на транспортном уровне

1) Ранняя десинхронизация – атака, направленная на нарушение доступности при соединении К-С.

Начальные условия:

Нарушитель находится на пути трафика от К к С, имеет возможность его прослушивать и выполнять роль его посредника, генерирующего корректные пакеты для К и С.

  1. К отправляет запрос на установку соединения;

  2. С отвечает. К считает соединение установленным;

  3. Н отправляет серверу RST (сброс)

  4. От имени К Н отсылает запрос на установление соединения с новым значением ASN;

  5. С возвращает К подтверждение установления соединения;

  6. Н от имени К подтверждает установление соединения.

В результате атаки у К и С соединения считается установленным, однако, оно десинхронное из-за того, что у них не совпадают начальные порядковые номера сегментов протокола ТСР, т.е. любой пакет в рамках соединения будет не попадать в диапазон окна, т.е. будет считаться запрещенным. В ответ на него будет сформирован пакет переспроса, который будет запрещен для другой стороны, т.е. такое соединение спровоцирует «АСК - бурю». Узлы будут постоянно обмениваться запрещенными пакетами АСК. Это будет продолжаться до тех пор пока один из пакетов не будет утерян.

2) Локальная буря

7 – echo, любой пакет возвращается обратно

19 – chargen, возвращает пакет со строкой символов.

Нарушитель посылает единственный пакет UDP, где в качестве исходного порта указан 7, а в качестве порта получателя 19, а в качестве адресов, либо адрес двух атакуемых машин локальной сети, либо адрес одной и той же машины. В результате, попав на порт 19, пакет будет отработан и в ответ послана строка на порт 7, а 7 отразит ее на 19. Бесконечный цикл добавляет нагрузку канала и машины.

3) Затопление SYN пакетами (SYN flood)

SYN-запрос на установление соединения. В ответ на пакет SYN узел отвечает пакетом SYN ASK и переводит соединение из состояния Listen в состоянии SYN-Received. Соединение в этом состоянии переводится в специальную очередь соединений, ожидающих установления. У большинства узлов эта очередь конечна и при ее заполнении все следующие соединения будут отброшены, т.е. нарушителю достаточно генерировать не очень большое количество SYN запросов, не отвечая на подтверждения, чтобы полностью исключить возможность подключения к узлу легальных пользователей.

Атаки на прикладном уровне

1) Fishing

Атаки прикладных уровней учитывают и используют уязвимости приложений и самих пользователей. Основная цель атак – нарушение конфиденциальности, т.е. получение сведений от пользователя. Главная уязвимость пользователей это невнимательность.

  1. Обработка ошибка. Создаются сайты по адресу возможных опечаток пользователей.

  2. DNS spoofing - на DNS пользователя заменяется реальное имя сайта на злоумышленное.

Классификация средств сетевой защиты

В статье 274 УК 2 года тюрьмы, либо исправительные работы, либо отстранение от деятельности.

Административные методы защиты от сетевых атак:

1) Защита от анализа сетевого трафика. Основными средствами защиты IP пакетов, входящих за пределы сети (IPSec). Защита конкретных информационных ресурсов с помощью встроенных средств в приложение (SSL, Opop);

2) Защита от ложного ARP-сервера (ARP-spoofing). Основные методы защиты – это создание статической ARP-таблицы в виде файла, куда необходимо занести всю необходимую информацию о нужных IP и МАС адресах;

3) Защита от ложного DNS сервера. Внутри локальной сети для защиты можно установить внутренний DNS-сервер, который содержал бы статические записи о наиболее критичных посещаемых узлом сети Интернет;

4) Защита от DOS-атак. Основной метод защиты – использовать как можно более мощные компьютеры. На критичных узлах сети. Защищенная сетевая ОС.