Віддалені атаки на хости Internet

 
У зв'язку з великою популярністю мережі Internet величезне значення 
набуває проблема інформаційної безпеки в мережі. Через складну 
інфраструктури мережі Internet, великої кількості різних протоколів обміну 
на базі TCP / IP, спроектованих без урахування вимог до їх безпеки, 
можливі різні способи порушення безпеки комп'ютерної мережі з 
стеком протоколів TCP / IP. Розглянемо наступні види віддалених атак на 
хости Internet:
- Дослідження мережевого трафіку
Дана дія широко використовується хакерами в мережі Internet для 
отримання статичних паролів, які використовуються користувачами для доступу до 
віддалених хостів по протоколах FTP і TELNET. У даних протоколах обміну не 
передбачено шифрування паролі й перед передачею їх по мережі, 
отже, простий перехоплення ім'я користувача та пароль дозволить 
хакеру отримати несанкціонований доступ до віддаленого хосту.
- Нав'язування хосту хибного маршруту за допомогою протоколу ICMP
У мережі Internet існує спеціальний протокол ICMP (Internet Control 
Message Protocol), однією з функцією якого є інформування 
хостів про зміну поточного маршрутизатора. Дане управляє повідомлення носить 
назва redirect. Існує в озможность посилки з будь-якого хоста в 
сегменті мережі помилкового redirect-повідомлення від імені маршрутизатора на 
атакується хост. В результаті у хоста змінюється поточна таблиця 
маршрутизації і, надалі, весь мережевий трафік даного хоста буде 
проходити, напр Імер, через хост, що відіслали помилкове redirect-повідомлення. 
Таким чином можливо здійснити активну нав'язування помилкового маршруту 
усередині одного сегмента мережі Internet.
- Помилковий ARP сервер
У мережі Internet кожний хост має унікальний IP-адресу, на який 
надходять всі повідомлення з глобальної мережі. Проте протокол IP це не 
стільки мережний, скільки міжмережевий протокол обміну, призначений для 
зв'язку між об'єктами в глобальній сет і. На канальному рівні пакети 
адресуються за апаратних адрес мережевих карт. У мережі Internet для взаємно 
однозначної відповідності IP і Ethernet адрес використовується протокол ARP 
(Address Resolution Protocol). Спочатку хост може не мати 
інформації про Ethernet-адреси інших хостів, що знаходяться з ним в одному 
сегменті, в тому числі і про Ethernet-адресу маршрутизатора. Відповідно, 
при першому зверненні до мережевих ресурсів хост відправляє широкомовна 
ARP-запро с, який отримають всі станції в даному сегменті мережі. Отримавши 
Даний запит, маршрутизатор відправляє на запитав хост ARP-відповідь, в 
якому повідомляє свій Ethernet-адресу. Дана схема роботи дозволяє 
зловмисникові послати помилковий ARP-відповідь, в якому оголосити себе потрібним 
хостом, (наприклад, маршрутизатором), і, надалі, активно 
контролювати весь мережевий трафік "обманутого" хоста.
- Помилковий DNS сервер
Для звернення до хостів Internet по іменах, а не по IP-адресами, в мережі 
Internet існує протокол DNS (Domain Name System). Основне завдання 
служби DNS, для якої в мережі створюються спеціальні DNS-сервери, складається 
в отриманні від хоста DNS-запиту на пошук сервера, пошуку по отриманому в 
DNS-запиті імені IP-адресу сервера та його передача на запитав хост. 
При аналізі безпеки даного протоколу з'ясувалося, що під час перехоплення 
хакером DNS-запиту на пошук з ервера існує можливість послати 
помилковий DNS-відповідь, в якому в якості шуканого IP-адреси вказати IP-адресу 
станції зловмисника, що призведе до того, що, надалі, весь 
трафік між запитами хостом і сервером буде перехоплений помилковим DNS-з 
ервером. Дана атака можлива в разі знаходження в одному сегменті з 
справжнім DNS-сервером і дозволяє організувати міжсегментний атаку на 
хости Internet. 


Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*