33655

Атаки на протокол TCP и его защита

Доклад

Информатика, кибернетика и программирование

Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...

Русский

2013-09-06

34 KB

6 чел.

20. Атаки на протокол TCP и его защита

Сканирование портов

Схема связи по протоколу TCP предполагает использование портов для идентификации приложений. Следовательно, определив номера открытых портов на удалённом узле, можно узнать о работающих на нём приложениях, сделать вывод о роли этого узла в корпоративной сети, узнать версию операционной системы. Сканирование портов относится к действиям типа «подготовка к атаке». Существует множество средств для проведения сканирования. Утилита Nmap - один из самых известных инструментов подобного рода.

SynFlood

В случае получения запроса на соединение система отвечает на пришедший SYN-пакет SYN/ACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет АСК, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED (установлено).

Если очередь входных соединений заполнена, а система получает SYN-пакет, приглашающий к установке соединения, он будет проигнорирован.

Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. После истечение некоторого времени (время тайм-аута зависит от реализации) система удаляет запросы из очереди. Обычно используются случайные (фиктивные) обратные IP-адреса при формировании пакетов, что затрудняет обнаружение злоумышленника.

Address Spoofing

Для формирования ложного TCP-пакета (и последующего перехвата установленного между доверенными узлами виртуального соединения) атакующему необходимо знать текущие значения идентификаторов для данного соединения - Seq и Ack.

Когда атакующий находится в одном сегменте с атакуемым объектом или через его сегмент проходит трафик предполагаемого объекта атаки, то задача получения этих значений и решается путем прослушивания и анализа сетевого трафика. Поэтому наибольший интерес представляют межсегментные атаки, когда атакующий и его цель находятся в разных сегментах сети. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCP-соединения экстраполяцией его предыдущих значений или (в самом сложном случае) простым перебором.

Session Hijacking

Схема атаки «Подмена участника соединения» показана на рис.3.5.

Схема атаки «Подмена участника соединения»

Рис. 3.5

При осуществлении данной атаки перед атакующим возникает следующая проблема. Так как X посылает пакет (шаг 2) на В от имени А, то хост В ответит на А пакетом (шаг 3). А, так как хост А не посылал на хост В никакого пакета с запросом, то А, получив ответ от В, перешлет на В пакет с битом RST - закрыть соединение. Атакующего с хоста X это естественно не устраивает, поэтому одной из атак, целью которых является нарушение работоспособности системы, X должен вывести из строя на некоторое время хост А.

В итоге узел В считает, что к нему подключился пользователь с доверенного хоста А, а на самом деле это атакующий с узла X. И хотя X никогда не сможет получить пакеты с хоста В, но он сможет выполнять на нем команды (например, r-команды).


 

А также другие работы, которые могут Вас заинтересовать

27235. Определите возможности использования дебатов на уроке истории 24.5 KB
  определите возможности использования дебатов на уроке истории ДЕБАТЫ чётко структурированный и специально организованный публичный обмен мыслями между двумя сторонами по актуальным темам. Классификация дебатов на уроках истории: а проблемные дебаты предусматривают знакомство участников с историографическими концепциями затрагивают ключевые дискуссионные проблемы например Роль варягов в образовании Древнерусского государства Влияние ордынского ига на историческое развитие Руси; б экспрессдебаты по минипроблемам дебаты в...
27237. Дайте порівняльну характеристику основних ринкових структур (моделей ринку) 18.7 KB
  Під яку з цих ринкових класифікацій підлягає: комунальне господарство міста метрополітен кабельне TV районна лікарня комерційний банк кав’ярня перукарня Характерні риси основних типів ринку Чиста конкуренція Монополія Монополістична конкуренція Олігополія Кількість фірм Дуже багато Одна Багато Декілька Тип продукту Однорідний Унікальний немає замінювачів Диференційо ваний Однорідний або стандартизов Контроль за ціною Відсутній Значний Деякий Обмежений взаємозалежи Умови входу і виходу Дуже легкі Заблоковано Досить легкі Істотні...
27238. Охарактеризуйте досконалу (чисту) конкуренцію. В чому полягає специфіка ціноутворення в умовах досконалої конкуренції 14.55 KB
  У другому випадку мінімізує збитки якщо виробляє продукцію. У третьому фірма мінімізує збитки якщо закриває підприємство. Фірма мінімізує свої збитки коли виробляє обсяг продукції за якого загальні витрати перевищують загальний виторг на мінімальну величину. Якщо загальний виторг не перевищує загальних змінних витрат за будьякого обсягу виробництва фірма мінімізує збитки призупинивши виробництво продукту.
27239. Поясніть формування загального (TR), середнього (AR) та граничного (MR) доходу і відобразіть їх графічно 118.37 KB
  Звичайний дохід фірми формується за рахунок грошових надходжень від основної діяльності.Капітальний дохід – це дохід фірми від перепродажу виробничих фондів землі майна та фінансових активів.Дивідендний дохід – це дохід від акцій інших фірм яким володіє фірма. Основним видом доходу фірми є звичайний дохід.
27240. Обґрунтуйте теоретично, алгебраїчно та графічно правило граничного випуску і правило закриття. Охарактеризуйте механізм їх дії на ринку досконалої конкуренції 39.34 KB
  конкурентної фірми для монополії існують також умова беззбитковості коли і умова закриття коли . Тому правило граничного випускуMR = MC яке ми визначили для конкурентної фірми є універсальною не обхідною умовою максимізації прибутку для всіх типів ринкових структур. Як і для конкурентної фірми для монополії існує закриття .З’ясувавши таким чином як зростає доход конкурентної фірми по мірі продажу додаткової одиниці товару можна перейти до розгляду того якими є умови визначення конкурентною фірмою обсягу пропозиції її продукції що...
27241. Виведіть рівновагу конкурентної фірми в короткому періоді при загальному та граничному підходах. За яких умов конкурентна фірма максимізує прибуток 33.33 KB
  Максимізація прибуткуконкурентною фірмою Мета фірми максимізація прибутку. Максимізація прибутку це максимізація різниці між валовим доходом і валовими витратами: ТК ТС. Передбачається що фірма враховує зміни величини витрат у процесі випуску продукції і вибирає той його обсяг який дасть максимум прибутку що і буде відповідати максимальній різниці ТR ТС. Основні підходидо визначеннямаксимізаціі прибутку Сукупнийаналіз використовує зіставлення сукупних величин.
27242. Проаналізуйте наступні варіанти вибору конкурентною фірмою оптимального випуску та оптимальної ціни: а) максимізації прибутку; б) мінімізації збитків; в) випадок незбитковості 32.41 KB
  Якщо ціна не менше від середніх змінних витрат Р =АVС то фірма повинна виробляти оптимальний рівень випуску. графік Максимізації прибутку конкурентною фірмою Максимізація прибутку досягається коли відрізок між TR і ТС найбільший відрізок АВ TR TC обсяг випуску Q. Точки С і D – точки критичного обсягу випуску продукції коли ТС = TR.