Дистанційні атаки на хости Internet, Інтернет і інші мережі, Security & Hack, статті

  У зв'язку з великою популярністю мережі Internet величезне значення  набуває проблема інформаційної безпеки в мережі. Через складну  інфраструктури мережі Internet, великого числа різних протоколів обміну  на базі TCP / IP, спроектованих без урахування вимог до їх безпеки,  можливі різні способи порушення безпеки комп'ютерної мережі з  стеком протоколів TCP / IP. Розглянемо наступні види віддалених атак на  хости Internet: - Дослідження мережевого трафіку Дане вплив широко використовується хакерами в мережі Internet для  отримання статичних паролів, які використовуються користувачами для доступу до  віддаленим хостам по протоколах FTP і TELNET. У даних протоколах обміну не  передбачено шифрування паролі й перед передачею їх по мережі,  отже, простий перехоплення імені користувача і пароля дозволить  хакеру отримати несанкціонований доступ до віддаленого хосту. - Нав'язування хосту хибного маршруту за допомогою протоколу ICMP У мережі Internet існує спеціальний протокол ICMP (Internet Control  Message Protocol), однією з функцією якого є інформування  хостів про зміну поточного маршрутизатора. Дане управляє повідомлення носить  назву redirect. Існує в озможності посилки з будь-якого хоста в  сегменті мережі помилкового redirect-повідомлення від імені маршрутизатора на  атакується хост. В результаті у хоста змінюється поточна таблиця  маршрутизації і, надалі, весь мережевий трафік даного хоста буде  проходити, напр имер, через хост, відіславши помилкове redirect-повідомлення.  Таким чином можливо здійснити активну нав'язування помилкового маршруту  усередині одного сегмента мережі Internet. - Помилковий ARP сервер У мережі Internet кожний хост має унікальний IP-адресу, на яку  надходять всі повідомлення з глобальної мережі. Однак протокол IP це не  стільки мережний, скільки міжмережевий протокол обміну, призначений для  зв'язку між об'єктами в глобальній сет і. На канальному рівні пакети  адресуються по апаратним адресами мережевих карт. У мережі Internet для взаємно  однозначної відповідності IP і Ethernet адрес використовується протокол ARP  (Address Resolution Protocol). Спочатку хост може не мати  інформації про Ethernet-адресах інших хостів, що знаходяться з ним в одному  сегменті, в тому числі і про Ethernet-адресу маршрутизатора. Відповідно,  при першому зверненні до мережевих ресурсів хост відправляє широкомовний  ARP-запро с, який отримають всі станції в даному сегменті мережі. Отримавши  даний запит, маршрутизатор відправляє на хост ARP-відповідь, в  якому повідомляє свій Ethernet-адресу. Дана схема роботи дозволяє  зловмисникові послати помилковий ARP-відповідь, в якому оголосити себе шуканим  хостом, (наприклад, маршрутизатором), і, надалі, активно  контролювати весь мережевий трафік "обманутого" хоста. - Помилковий DNS сервер Для звернення до хостам Internet по іменах, а не по IP-адресами, в мережі  Internet існує протокол DNS (Domain Name System). Основне завдання  служби DNS, для якої в мережі створюються спеціальні DNS-сервери, складається  в отриманні від хоста DNS-запиту на пошук сервера, пошуку по отриманому в  DNS-запит імені IP-адреси сервера і його передача на хост.  При аналізі безпеки даного протоколу з'ясувалося, що при перехопленні  хакером DNS-запиту на пошук з ервера існує можливість послати  помилковий DNS-відповідь, в якому як шуканого IP-адреси вказати IP-адресу  станції зловмисника, що призведе до того, що, в подальшому, весь  трафік між запитами хостом і сервером буде перехоплений помилковим DNS-с  ервером. Дана атака можлива в разі знаходження в одному сегменті з  справжнім DNS-сервером і дозволяє організувати міжсегментний атаку на  хости Internet. 

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*