33655

Атаки на протокол TCP и его защита

Доклад

Информатика, кибернетика и программирование

Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...

Русский

2013-09-06

34 KB

6 чел.

20. Атаки на протокол TCP и его защита

Сканирование портов

Схема связи по протоколу TCP предполагает использование портов для идентификации приложений. Следовательно, определив номера открытых портов на удалённом узле, можно узнать о работающих на нём приложениях, сделать вывод о роли этого узла в корпоративной сети, узнать версию операционной системы. Сканирование портов относится к действиям типа «подготовка к атаке». Существует множество средств для проведения сканирования. Утилита Nmap - один из самых известных инструментов подобного рода.

SynFlood

В случае получения запроса на соединение система отвечает на пришедший SYN-пакет SYN/ACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет АСК, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED (установлено).

Если очередь входных соединений заполнена, а система получает SYN-пакет, приглашающий к установке соединения, он будет проигнорирован.

Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. После истечение некоторого времени (время тайм-аута зависит от реализации) система удаляет запросы из очереди. Обычно используются случайные (фиктивные) обратные IP-адреса при формировании пакетов, что затрудняет обнаружение злоумышленника.

Address Spoofing

Для формирования ложного TCP-пакета (и последующего перехвата установленного между доверенными узлами виртуального соединения) атакующему необходимо знать текущие значения идентификаторов для данного соединения - Seq и Ack.

Когда атакующий находится в одном сегменте с атакуемым объектом или через его сегмент проходит трафик предполагаемого объекта атаки, то задача получения этих значений и решается путем прослушивания и анализа сетевого трафика. Поэтому наибольший интерес представляют межсегментные атаки, когда атакующий и его цель находятся в разных сегментах сети. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCP-соединения экстраполяцией его предыдущих значений или (в самом сложном случае) простым перебором.

Session Hijacking

Схема атаки «Подмена участника соединения» показана на рис.3.5.

Схема атаки «Подмена участника соединения»

Рис. 3.5

При осуществлении данной атаки перед атакующим возникает следующая проблема. Так как X посылает пакет (шаг 2) на В от имени А, то хост В ответит на А пакетом (шаг 3). А, так как хост А не посылал на хост В никакого пакета с запросом, то А, получив ответ от В, перешлет на В пакет с битом RST - закрыть соединение. Атакующего с хоста X это естественно не устраивает, поэтому одной из атак, целью которых является нарушение работоспособности системы, X должен вывести из строя на некоторое время хост А.

В итоге узел В считает, что к нему подключился пользователь с доверенного хоста А, а на самом деле это атакующий с узла X. И хотя X никогда не сможет получить пакеты с хоста В, но он сможет выполнять на нем команды (например, r-команды).


 

А также другие работы, которые могут Вас заинтересовать

53968. Урок русского языка 142.5 KB
  Основные параметры урока Существуют разные формы работы по русскому языку: 1 урок основная форма; 2 факультативные занятия проводятся в специальное время с теми учащимися которые проявляют особый интерес к предмету; 3 внеклассная работа кружки декады русского языка стенгазеты и т. Основные признаки урока: 1 постоянный состав учащихся; 2 регламентация временем 4045 минут или 90 минут 2 часа на развитие речи; 3 систематическое усвоение учениками знаний умений и навыков которое обеспечивается руководящей ролью учителя; 4...
53969. ЛЕКЦІЯ З ПУТІВНИКОМ 118.5 KB
  Безперечно існує проблема результативності лекції бо було підраховано що навіть після блискучої лекції найуважніший слухач відтворював 70 матеріалу через 3 години та 10 через 3 дні. Про проблему результативності лекції свідчить і піраміда сприйняття різних методів навчання Аналізуючи вище сказане виникає проблема: треба шукати шляхи підвищення ефективності лекції як методу навчання зробити традиційно статичний метод методом активного навчання. Один із шляхів вирішення цієї проблеми застосування методу лекції з путівником. Тому...
53970. Размеры форма и конструкция одежды. Взаимосвязь размеров, формы и конструкции одежды с размерами тела человека и свойствами материалов; принципы расчета прибавок и припусков 4.52 MB
  Размеры форма и конструкция одежды. Взаимосвязь размеров формы и конструкции одежды с размерами тела человека и свойствами материалов; принципы расчета прибавок и припусков. Основные типы конструктивного построения одежды предложенные ЕМКО СЭВ. Внутренние размеры и форма одежды.
53971. Компютерна залежність 57 KB
  Особливу увагу треба приділити вивченню впливу компютера на здоровя школярів що обумовлено як більшою чутливістю організму дитини до всіляких факторів навколишнього середовища так і можливими віддаленими наслідками такого впливу які позначаться лише через багато років. Негативні фактори які впливають на людину за компютером: сидяче положення протягом тривалого часу; електромагнітне випромінювання; перевантаження суглобів кистей; підвищене навантаження на зір; стрес у разі втрати інформації. Сидяче положення Людина за...
53973. Основные этапы развития научных представлений о культуре. Актуальность культурологических исследований 37.5 KB
  Традиция исследования феномена, называемого культурой, насчитывает многие столетия. В философии Древнего Мира значительное место занимает рассмотрение проблем морали, религии, искусства, бытия личности; в античной философии появился термин «культура».
53974. Lesen 256 KB
  Wir beginnen unsere Stunde. Aber ich möchte sagen, dass wir heute eine ungewöhnliche Stunde haben. Wir haben heute viele Gäste. Das sind Deutschlehrer und ich möchte meine geehrte Kolegen herzlich in unserer Schule begrüßen. Unser heutiges Thema heißt...
53975. Lesen. Unsere beliebten Buchhelden 65.5 KB
  Heute sprechen wir zum Thema „Lesen. Unsere beliebten Buchhelden“. Wir werden lesen; hören, verschiedene Testaufgaben machen, über unsere beliebten Buchhelden erzählen.
53976. Леся Українка – геніальна донька українського народу. Життя і творчість великої поетеси. Л.Українка «Давня весна» 1.03 MB
  Ми будемо говорити про життєвий і творчий шлях письменниці, яку знає і шанує весь світ. Саме ім’я Леся Українка – наче символ України. Воно викликає в нас світлі почуття радості від зустрічі з талановитою людиною, яка настільки любила свій народ, що взяла собі псевдонім Українка.