Виявлення уразливих місць атакується системи

Даний етап атаки проводиться найчастіше одночасно із зясуванням-ем відкритих портів Суть його полягає у визначенні типу і версії про-грамного продукту, що відповідає за отримання інформації на відкритому порту Це може бути, наприклад, операційна система в цілому, web-, ftp-чи іншій сервер Знаючи версію програмного продукту, зловмисник мо-

жет, скориставшись відомими уразливими даної версії, здійснювала-

вити цілеспрямовану атаку

Так, наприклад, зясувавши наявність відкритого порту 25, зловмисник відправляє стандартний запит на зєднання з ним і у відповідь отримує вер-сію програмного продукту, що реалізує SMTP-сервер (рис 210)

Ознакою атаки в даному випадку є виконання входять за-тань до внутрішніх мережевим службам, особливо до таких, які рідко ис-користуються для роботи в Інтернет

Рис 210 Приклад відповіді SMTP-сервера

25 Реалізації атак

У літературі міститься велика кількість згадок реалізацій атак на різні мережеві служби: «Ping Flood» (затоплення ICMP-пакетами), «Ping of Death» (перевищення максимально можливого розміру IP-пакета), «SYN Flood» (затоплення SYN-пакетами), «Teardrop», «UDP Bomb» і т д Оскільки метою допомоги не є вивчення всіх алгоритмів атак, ог-ранічена тільки двома атаками типу «відмова в обслуговуванні »(DoS), приво-дящими до« зависання »або мережевий служби, або компютера в цілому За-

мітимо, що описувані атаки були актуальні для операційних систем попереднього покоління

Атака «Ping of Death» приводила до зависання реалізації стека прото-колов TCP / IP в ОС Windows 95 Атака заснована на відправці IP-пакета, довжина якого перевищує стандартну величину Нагадаємо, що максимальний

розмір IP-пакета становить 65535 байт, з них 20 байт відводиться на Загол-вок Таким чином, максимальний розмір даних, переданих в одному па-кете, становить 65515 байт У реалізації ряду ОС саме такий буфер і від-водився для зберігання одержуваних даних, а розмір буфера не контролює-

вався Якщо ж приходив пакет більшої довжини, то одержувані дані зати-рали машинний код в оперативній памяті, що знаходився після відведеного буфера Для реалізації атаки достатньо було використовувати стандартну

утиліту ping наступним чином:

ping-l 65527-s 1 адрес_жертви

У цьому випадку відправляються дані становлять 65527 байт, заголовок ICMP – 8 байт, заголовок IP – 20 байт Таким чином, відправлявся пакет довжиною 65555 байт, що на 20 байт перевищувало максимальний розмір IP-пакета

Інша відома атака, досить довго приводила в неработоспо-собнимі стан мережеві вузли під управлінням ОС Windows NT версії 40, отримала назву WinNuke Для її реалізації в Інтернет можна було най-ти програму з аналогічною назвою і простим інтерфейсом (рис 211)

У процесі виконання програма WinNuke встановлює стандартне TCP-зєднання з портом 139 атакується вузла Особливістю зєднання яв-ляется те, що атакуючим для установки зєднання використовується TCP-порт з

номером 40, на відміну від зазвичай використовуються номерів портів більших, ніж 1024 Після установки зєднання атакуючий відправляє нестандартний для SMB-протоколу пакет (рис 212), в результаті отримання якого ОС

Windows NT версії 40 «вилітала в синій екран смерті»

Джерело: Андрончик А Н, Богданов В В, Домуховскій Н А, Коллеров А С, Синадський Н І, Хорьков Д А, Щербаков М Ю, Захист інформації в компютерних мережах Практичний курс

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*