Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_seti.doc
Скачиваний:
7
Добавлен:
20.04.2019
Размер:
184.83 Кб
Скачать

33 Вопрос. Основные виды сетевых атак.

1).Сетевые атаки:

1.Атаки, основанные на IP-фрагментации

Данная атака направлена на оборудование, находящееся за защитой IP фильтрующего оборудования. Для ее реализации злоумышленники используют два разных метода: "микрофрагменты" и "перекрытие фрагментов". Микрофрагменты - Атака состоит из запроса TCP соединения, фрагментированного на два IP-пакета. При сборке фрагментов на целевой машине формируется пакет с запросом на соединение. В результате устанавливается соединение несмотря на то, что пакетный фильтр должен был предотвратить такую ситуацию Перекрытие фрагментов - Данный тип атаки также заключается в разбиении IP-пакета на два фрагмента. Если два IP-фрагмента перекрываются, второй перезаписывает собой первый.

2.Подмена адреса источника (IP Spoofing)

Принцип атаки заключается в фальсификации собственных IP-пакетов, в которых изменяется, среди прочего, IP-адрес источника.

3.Перехват TCP-сеанса.Перехват TCP-сеанса позволяет злоумышленнику перенаправлять поток TCP. атака нарушает синхронизацию соединения на обоих концах, что позволяет выполнить перехват сеанса.

4.Подмена ARP-информации (ARP Spoofing)

Эта атака перенаправляет сетевой трафик от одной или более машин к машине злоумышленника

5.Подмена DNS ID.Целью подмены DNS ID является посылка своего ответа на DNS-запрос до того, как ответит настоящий DNS-сервер. Для выполнения этого, нужно спрогнозировать идентификатор запроса

2)Атаки на приложения.

1.Ошибки конфигураций Для обеспечения максимальной объективности были адаптированы некоторые положения внешнего аудита, считались за ошибки только те конфигурации, которые нарушали хорошо известные в индустрии практики и руководства.

2.Переполнение буфера Переполнение буфера может вызывать аварийное завершение или зависание программы, ведущее к отказу обслуживания. Отдельные виды переполнений позволяют злоумышленнику загрузить и выполнить произвольный машинный код от имени программы и с правами учетной записи, от которой она выполняется.

3.Человек посередине(Man-In-The-Middle)

Атака предполагает участие в коммуникационной сессии трех субъектов: клиента, сервера и посредника-злоумышленника, находящегося между ними. Такое положение позволяет злоумышленнику перехватывать все сообщения, следующие в обоих направлениях, и при желании подменять их.“Посредник” прикидывается сервером для клиента и клиентом для сервера. Если посредник предоставляет поддельный сертификат, то он не пройдет проверку подписи, так как злоумышленник не может знать секретного ключа сервера.

3)Атаки на отказ в обслуживании (DoS-атаки)

Атаки на отказ в обслуживании (Denial-of-service, DoS) - это атаки, запрещающие легальному пользователю использование системы, информации или возможностей компьютеров. В результате DoS-атаки злоумышленник обычно не получает доступа к компьютерной системе и не может оперировать с информацией

1.на приложения

2.на сетевые устройства

  1. 34 вопрос протокол 802.1x является ключевым в сервисах сети основанных на идентификации (IBNS). Позволяет реализовать централизованный контроль доступа в сеть устройств и пользователей непосредственно в точках их подключения, например, на портах коммутатора локальной сети.

Технология ориентирована на коммутаторы и точки радио-доступа (WiFi).

Аналогия: поставить охранника около каждого сетевого порта

  • Только аутентифицированные пользователи получают доступ к сети

  • Остальные пользователи получают доступ в гостевой VLAN

Клиент-серверный контроль доступа и протоколы аутентификации, которые позволяют ограничить доступ к сети через доступные сетевые устройства:

-Ключевыми технологиями являются аутентификация и контроль доступа

  1. -Стандарт предложен рабочей группой 802 (IEEE)

  2. -Протокол канального уровня применяется для передачи данных протоколов аутентификации

Работа основана на 2-х взаимодействиях:

-Клиента и устройства аутентификации (сетевого устройства)

  1. -Устройства аутентификации и сервера аутентификации

Как работает:

1. Клиент направляет сообщение с "запросом на доступ" в точку доступа. Точка доступа запрашивает идентификационную информацию клиента.

2. Клиент отвечает пакетом со своей идентификационной информацией, которая переправляется в сервер аутентификации.

3. Сервер аутентификации отправляет пакет подтверждения в точку доступа.

4. Точка доступа переводит порт клиента в авторизованное состояние, после чего возможна отправка данных.

Передача данных аутентификации осуществляется в поле EAP Payload

Протокол распределения ключей в 802.1x называется «EAP over LANs» (EAPOL).

Преимущества – недостатки:

-Технология является стандартизированной и поддерживается ОС

-Контроль доступа осуществляется на Data-link уровне

-Обеспечение централизованного управления и администрирования

-Для полнофункциональной работы ВСЕ устройства должны поддерживать 802

Вариант использования

-В качестве механизма защиты удаленных компьютеров, получающих доступ к корпоративной сети и точек доступа

Соседние файлы в предмете Вычислительные системы, сети и телекоммуникации