33655

Атаки на протокол TCP и его защита

Доклад

Информатика, кибернетика и программирование

Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...

Русский

2013-09-06

34 KB

6 чел.

20. Атаки на протокол TCP и его защита

Сканирование портов

Схема связи по протоколу TCP предполагает использование портов для идентификации приложений. Следовательно, определив номера открытых портов на удалённом узле, можно узнать о работающих на нём приложениях, сделать вывод о роли этого узла в корпоративной сети, узнать версию операционной системы. Сканирование портов относится к действиям типа «подготовка к атаке». Существует множество средств для проведения сканирования. Утилита Nmap - один из самых известных инструментов подобного рода.

SynFlood

В случае получения запроса на соединение система отвечает на пришедший SYN-пакет SYN/ACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет АСК, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED (установлено).

Если очередь входных соединений заполнена, а система получает SYN-пакет, приглашающий к установке соединения, он будет проигнорирован.

Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. После истечение некоторого времени (время тайм-аута зависит от реализации) система удаляет запросы из очереди. Обычно используются случайные (фиктивные) обратные IP-адреса при формировании пакетов, что затрудняет обнаружение злоумышленника.

Address Spoofing

Для формирования ложного TCP-пакета (и последующего перехвата установленного между доверенными узлами виртуального соединения) атакующему необходимо знать текущие значения идентификаторов для данного соединения - Seq и Ack.

Когда атакующий находится в одном сегменте с атакуемым объектом или через его сегмент проходит трафик предполагаемого объекта атаки, то задача получения этих значений и решается путем прослушивания и анализа сетевого трафика. Поэтому наибольший интерес представляют межсегментные атаки, когда атакующий и его цель находятся в разных сегментах сети. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCP-соединения экстраполяцией его предыдущих значений или (в самом сложном случае) простым перебором.

Session Hijacking

Схема атаки «Подмена участника соединения» показана на рис.3.5.

Схема атаки «Подмена участника соединения»

Рис. 3.5

При осуществлении данной атаки перед атакующим возникает следующая проблема. Так как X посылает пакет (шаг 2) на В от имени А, то хост В ответит на А пакетом (шаг 3). А, так как хост А не посылал на хост В никакого пакета с запросом, то А, получив ответ от В, перешлет на В пакет с битом RST - закрыть соединение. Атакующего с хоста X это естественно не устраивает, поэтому одной из атак, целью которых является нарушение работоспособности системы, X должен вывести из строя на некоторое время хост А.

В итоге узел В считает, что к нему подключился пользователь с доверенного хоста А, а на самом деле это атакующий с узла X. И хотя X никогда не сможет получить пакеты с хоста В, но он сможет выполнять на нем команды (например, r-команды).


 

А также другие работы, которые могут Вас заинтересовать

49292. Составление математической модели турбокомпрессора по заданным расходным характеристикам 149.54 KB
  В качестве недостатка таких методов можно привести пример когда для вновь создаваемого или форсируемого двигателя основной технической проблемой становится к примеру выбор параметров турбокомпрессора или топливного насоса высокого давления ТНВД. Применительно к турбокомпрессорам это могут быть расходные характеристики которые широко распространяются их производителями с целью увеличения рынка сбыта. 1 составить математическую модель турбокомпрессора.
49293. Учет заработной платы сотрудников предприятия 354.85 KB
  Задача «Учет заработной платы сотрудников предприятия» решается с целью получения сведений о средней и суммарной заработной плате каждого сотрудника с начала года до указанного месяца, упорядоченные по алфавиту.
49295. Разработка грузового плана нефтеналивного судна т/х «Сейфула Кади» 161.78 KB
  В данной работе разрабатывается грузовой план нефтеналивного судна т х Сейфула Кади выполняется расчет ходовых запасов; размещение груза расчет кренящего момента дифферентовка и соответствующее принятие балласта расчет остойчивости и прочности составления чертежа грузового плана. Основные характеристики и размерения судна: Тип Стальное однопалубное двухвинтовое наливное судно без седловатости с двойным дном двойным бортом с баком с машинным отделением и рубками расположенными в корме с 6 грузовыми танками.9 1438 63257...
49296. Автоматизация поддержания параметров микроклимата в животноводческом помещении 1.02 MB
  Состояние микроклимата закрытых животноводческих помещений определяет комплекс физических факторов температура влажность движение воздуха солнечная радиация атмосферное давление освещение и ионизация газовый состав воздуха кислород углекислый газ аммиак сероводород и др. Описание работы технологической линии ОВС включает калорифер радиальный центробежный вентилятор магистральный воздуховод и воздуховоды равномерной раздачи воздуха выходные отверстия которых оборудованы жалюзийными решетками. Отопительновентиляционная...
49298. Характеристика різних інформаційно-довідкових підсистем, правової підтримки керівництва підприємства Українських розробників 60.96 KB
  2 Проблеми правової підтримки керівництва підприємства Метою державної підтримки підприємництва є: 1 створення умов для позитивних структурних змін в економіці України; 2 сприяння формуванню і розвитку підприємництва становлення підприємництва як провідної сили в подоланні негативних процесів в економіці та забезпечення сталого позитивного розвитку суспільства; 3 підтримка вітчизняних виробників; 4 формування умов для забезпечення зайнятості населення України запобігання безробіттю створення нових робочих місць. Державна підтримка...
49299. Малохвильовий перетворювач WAVELET 581.78 KB
  Дискретне Wvelets перетворення 11 Приклади застосування Wvelets перетворення. Інакше називають Wvelet аналізом. Слово Wvelet в перекладі з англійської мови означає елементарну хвилю.
49300. Періодичні видання 2.17 MB
  Потужні редактори для опису операцій звязків і обчислення витрат на виконання робіт; Ієрархічна структура діаграм що полегшує послідовне уточнення елементів моделі; Контекстні діаграми для опису меж системи області дії призначення обєктів; Декомпозиційні діаграми для опису особливостей...