33655

Атаки на протокол TCP и его защита

Доклад

Информатика, кибернетика и программирование

Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...

Русский

2013-09-06

34 KB

6 чел.

20. Атаки на протокол TCP и его защита

Сканирование портов

Схема связи по протоколу TCP предполагает использование портов для идентификации приложений. Следовательно, определив номера открытых портов на удалённом узле, можно узнать о работающих на нём приложениях, сделать вывод о роли этого узла в корпоративной сети, узнать версию операционной системы. Сканирование портов относится к действиям типа «подготовка к атаке». Существует множество средств для проведения сканирования. Утилита Nmap - один из самых известных инструментов подобного рода.

SynFlood

В случае получения запроса на соединение система отвечает на пришедший SYN-пакет SYN/ACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет АСК, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED (установлено).

Если очередь входных соединений заполнена, а система получает SYN-пакет, приглашающий к установке соединения, он будет проигнорирован.

Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. После истечение некоторого времени (время тайм-аута зависит от реализации) система удаляет запросы из очереди. Обычно используются случайные (фиктивные) обратные IP-адреса при формировании пакетов, что затрудняет обнаружение злоумышленника.

Address Spoofing

Для формирования ложного TCP-пакета (и последующего перехвата установленного между доверенными узлами виртуального соединения) атакующему необходимо знать текущие значения идентификаторов для данного соединения - Seq и Ack.

Когда атакующий находится в одном сегменте с атакуемым объектом или через его сегмент проходит трафик предполагаемого объекта атаки, то задача получения этих значений и решается путем прослушивания и анализа сетевого трафика. Поэтому наибольший интерес представляют межсегментные атаки, когда атакующий и его цель находятся в разных сегментах сети. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCP-соединения экстраполяцией его предыдущих значений или (в самом сложном случае) простым перебором.

Session Hijacking

Схема атаки «Подмена участника соединения» показана на рис.3.5.

Схема атаки «Подмена участника соединения»

Рис. 3.5

При осуществлении данной атаки перед атакующим возникает следующая проблема. Так как X посылает пакет (шаг 2) на В от имени А, то хост В ответит на А пакетом (шаг 3). А, так как хост А не посылал на хост В никакого пакета с запросом, то А, получив ответ от В, перешлет на В пакет с битом RST - закрыть соединение. Атакующего с хоста X это естественно не устраивает, поэтому одной из атак, целью которых является нарушение работоспособности системы, X должен вывести из строя на некоторое время хост А.

В итоге узел В считает, что к нему подключился пользователь с доверенного хоста А, а на самом деле это атакующий с узла X. И хотя X никогда не сможет получить пакеты с хоста В, но он сможет выполнять на нем команды (например, r-команды).


 

А также другие работы, которые могут Вас заинтересовать

19531. Определение настроек регулятора методом незатухающих колебаний 36.5 KB
  Определение настроек регулятора методом незатухающих колебаний. Суть метода заключается в нахождении критической настройками П регулятора при которой в замкнутой системе устанавливаются не затухающие колебания то есть система находится на границе устойчивости. На ...
19532. Цифровая обработка сигналов. Основные понятия 608.07 KB
  Лекция 1.Цифровая обработка сигналов. Основные понятия Введение В настоящее время методы цифровой обработки сигналов digital signal processing DSP находят все более широкое применение вытесняя постепенно методы основанные на аналоговой обработке. В данном курсе рассматрива...
19533. Преобразование Фурье и обобщенные функции 641.26 KB
  2 Лекция 2. Преобразование Фурье и обобщенные функции Вспомогательные утверждения Лемма. Справедлива формула 1 Доказательство. Хотя формула 1 хорошо известна мы приведем ее доказательство поскольку она является основой многих дальнейших выкл...
19534. Восстановление дискретного сигнала 146.5 KB
  Лекция 3 Восстановление дискретного сигнала Наша цель найти необходимые условия при которых сигнал может быть восстановлен по дискретной выборке Прежде всего отметим часто часто используемый факт: Преобразование Фурье от последовательности Пусть имеется сиг...
19535. Дискретное преобразование Фурье (ДПФ) 487.85 KB
  2 Лекция 4. Дискретное преобразование Фурье ДПФ В данной лекции установим свойства дискретного преобразования Фурье аналогичные свойствам непрерывного преобразования. Как обычно преобразования типа почленного интегрирования ряда перестановки порядка с
19536. Цифровые фильтры. Основные понятия 489.7 KB
  2 Лекция 5. Цифровые фильтры. Основные понятия Цифровые фильтры являются частным случаем линейных инвариантных систем. Существенное ограничение связано с физической реализуемостью системы. Определение. Система называется физически реализуемой если сигн...
19537. Z-преобразование. Фильтры первого порядка 192.23 KB
  2 Лекция 6. Zпреобразование. Фильтры первого порядка Zпреобразование Иногда вместо преобразования Фурье используют Zпреобразование. Оно определяется формулой 1 В формуле 1 ряд является формальным если же он сходится то определяет аналитическую ф...
19538. Фильтры второго и высших порядков 452.79 KB
  1 Лекция 7. Фильтры второго и высших порядков Определение фильтра второго порядка Примером фильтра вторго порядка является фильтр . Рассматриваем только вещественный случай. Переходя к Z преобразованию получим: . Найдя корни многочлена в знаменателе пере
19539. Фильтры Баттеруорта 297.97 KB
  2 Лекция 8. Фильтры Баттеруорта Отыскание параметров фильтра В левой и правой частях в знаменателе находятся многочлены от переменной z. Найдем корни этих многочленов. Множество корней по построению инвариантно относительно замены . Для устойчивости фильтр...