33655

Атаки на протокол TCP и его защита

Доклад

Информатика, кибернетика и программирование

Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...

Русский

2013-09-06

34 KB

6 чел.

20. Атаки на протокол TCP и его защита

Сканирование портов

Схема связи по протоколу TCP предполагает использование портов для идентификации приложений. Следовательно, определив номера открытых портов на удалённом узле, можно узнать о работающих на нём приложениях, сделать вывод о роли этого узла в корпоративной сети, узнать версию операционной системы. Сканирование портов относится к действиям типа «подготовка к атаке». Существует множество средств для проведения сканирования. Утилита Nmap - один из самых известных инструментов подобного рода.

SynFlood

В случае получения запроса на соединение система отвечает на пришедший SYN-пакет SYN/ACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет АСК, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED (установлено).

Если очередь входных соединений заполнена, а система получает SYN-пакет, приглашающий к установке соединения, он будет проигнорирован.

Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. После истечение некоторого времени (время тайм-аута зависит от реализации) система удаляет запросы из очереди. Обычно используются случайные (фиктивные) обратные IP-адреса при формировании пакетов, что затрудняет обнаружение злоумышленника.

Address Spoofing

Для формирования ложного TCP-пакета (и последующего перехвата установленного между доверенными узлами виртуального соединения) атакующему необходимо знать текущие значения идентификаторов для данного соединения - Seq и Ack.

Когда атакующий находится в одном сегменте с атакуемым объектом или через его сегмент проходит трафик предполагаемого объекта атаки, то задача получения этих значений и решается путем прослушивания и анализа сетевого трафика. Поэтому наибольший интерес представляют межсегментные атаки, когда атакующий и его цель находятся в разных сегментах сети. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCP-соединения экстраполяцией его предыдущих значений или (в самом сложном случае) простым перебором.

Session Hijacking

Схема атаки «Подмена участника соединения» показана на рис.3.5.

Схема атаки «Подмена участника соединения»

Рис. 3.5

При осуществлении данной атаки перед атакующим возникает следующая проблема. Так как X посылает пакет (шаг 2) на В от имени А, то хост В ответит на А пакетом (шаг 3). А, так как хост А не посылал на хост В никакого пакета с запросом, то А, получив ответ от В, перешлет на В пакет с битом RST - закрыть соединение. Атакующего с хоста X это естественно не устраивает, поэтому одной из атак, целью которых является нарушение работоспособности системы, X должен вывести из строя на некоторое время хост А.

В итоге узел В считает, что к нему подключился пользователь с доверенного хоста А, а на самом деле это атакующий с узла X. И хотя X никогда не сможет получить пакеты с хоста В, но он сможет выполнять на нем команды (например, r-команды).


 

А также другие работы, которые могут Вас заинтересовать

67269. Абсолютне і фіксоване позиціонування CSS 125 KB
  Абсолютно позиційовані елементи повністю видаляються з потоку документа. Це означає, що вони взагалі не роблять впливу на свій елемент предок або на елементи, які з’являються після них у вихідному коді. Абсолютно позиційований елемент буде перекривати інший контент...
67270. ВЕГЕТАТИВНАЯ ФУНКЦИЯ ЦНС 127 KB
  Эта классификация остаётся общепризнанной и в настоящее время хотя в отечественной литературе энтеральный отдел состоящий из нейронов межмышечного и подслизистого сплетений желудочнокишечного тракта довольно часто называют метасимпатическим.
67271. Лексика с точки зрения сферы употребления 95 KB
  С точки зрения сферы употребления лексика делится на две большие группы: общеупотребительная ограниченной сферы употребления. Общеупотребительная лексика Общеупотребительная общенародная лексика это слова понимание и употребление которых не зависят ни от места...
67272. ПОЛІТИЧНА ЕЛІТА І ПОЛІТИЧНЕ ЛІДЕРСТВО 141 KB
  Сутність політичної еліти. Теорія еліти це сукупність соціально-політичних концепцій які стверджують що необхідними складовими будьякої соціальної структури є найвищі привілейовані верстви правляча меншість яка панує над іншим населенням.
67273. КЛАССИФИКАЦИЯ СТАЛЕЙ ПО НАЗНАЧЕНИЮ 66 KB
  Поэтому конструкционные стали подразделяют на цементуемые подвергаемые цементации и улучшаемые подвергаемые закалке и отпуску практически не обязательно высокому. Инструментальные стали условно подразделяют на следующие четыре категории: углеродистые легированные штамповые и быстрорежущие.
67274. Маркетинг и общество 32.63 KB
  Маркетинг одна из основополагающих дисциплин для профессиональных деятелей рынка таких как розничные торговцы работники рекламы исследователи маркетинга заведующие производством новых и марочных товаров и т. По определению основоположника теории маркетинга американского ученого...
67275. Моделирование случайных воздействий 302 KB
  В моделировании систем методами имитационного моделирования, существенное внимание уделяется учету случайных факторов и воздействий на систему. Для их формализации используются случайные события, дискретные и непрерывные величины, векторы, процессы.
67276. ВВЕДЕНИЕ В СОЦИОЛОГИЧЕСКОЕ ЗНАНИЕ 124.5 KB
  Можно сказать что в истории и социологии есть много общих точек соприкосновения. Ядов дает такое определение предмета социологии l: Социология это наука о становлении развитии и функционировании социальных общностей и форм их самоорганизации: социальных систем социальных структур и институтов.
67277. Характеристики качества программных средств 275.5 KB
  Основные факторы определяющие качество сложных программных средств Общее представление о качестве ПС международным стандартом ISO 9126:14:2002 рекомендуется описывать тремя взаимодействующими и взаимозависимыми метриками характеристик качества отражающими: внутреннее качество проявляющееся в процессе разработки...