33655

Атаки на протокол TCP и его защита

Доклад

Информатика, кибернетика и программирование

Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...

Русский

2013-09-06

34 KB

6 чел.

20. Атаки на протокол TCP и его защита

Сканирование портов

Схема связи по протоколу TCP предполагает использование портов для идентификации приложений. Следовательно, определив номера открытых портов на удалённом узле, можно узнать о работающих на нём приложениях, сделать вывод о роли этого узла в корпоративной сети, узнать версию операционной системы. Сканирование портов относится к действиям типа «подготовка к атаке». Существует множество средств для проведения сканирования. Утилита Nmap - один из самых известных инструментов подобного рода.

SynFlood

В случае получения запроса на соединение система отвечает на пришедший SYN-пакет SYN/ACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет АСК, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED (установлено).

Если очередь входных соединений заполнена, а система получает SYN-пакет, приглашающий к установке соединения, он будет проигнорирован.

Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. После истечение некоторого времени (время тайм-аута зависит от реализации) система удаляет запросы из очереди. Обычно используются случайные (фиктивные) обратные IP-адреса при формировании пакетов, что затрудняет обнаружение злоумышленника.

Address Spoofing

Для формирования ложного TCP-пакета (и последующего перехвата установленного между доверенными узлами виртуального соединения) атакующему необходимо знать текущие значения идентификаторов для данного соединения - Seq и Ack.

Когда атакующий находится в одном сегменте с атакуемым объектом или через его сегмент проходит трафик предполагаемого объекта атаки, то задача получения этих значений и решается путем прослушивания и анализа сетевого трафика. Поэтому наибольший интерес представляют межсегментные атаки, когда атакующий и его цель находятся в разных сегментах сети. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCP-соединения экстраполяцией его предыдущих значений или (в самом сложном случае) простым перебором.

Session Hijacking

Схема атаки «Подмена участника соединения» показана на рис.3.5.

Схема атаки «Подмена участника соединения»

Рис. 3.5

При осуществлении данной атаки перед атакующим возникает следующая проблема. Так как X посылает пакет (шаг 2) на В от имени А, то хост В ответит на А пакетом (шаг 3). А, так как хост А не посылал на хост В никакого пакета с запросом, то А, получив ответ от В, перешлет на В пакет с битом RST - закрыть соединение. Атакующего с хоста X это естественно не устраивает, поэтому одной из атак, целью которых является нарушение работоспособности системы, X должен вывести из строя на некоторое время хост А.

В итоге узел В считает, что к нему подключился пользователь с доверенного хоста А, а на самом деле это атакующий с узла X. И хотя X никогда не сможет получить пакеты с хоста В, но он сможет выполнять на нем команды (например, r-команды).


 

А также другие работы, которые могут Вас заинтересовать

16043. Программа преподавания немецкого языка в Духовной Семинарии (1-4 курсы) 91.83 KB
  Г. Ханзен Д. Моисеев Программа преподавания немецкого языка в Духовной Семинарии 14 курсы Цели и задачи изучения немецкого языка в Духовной школе Изучение иностранного языка вообще и немецкого в частности в Духовной школе определяется спецификой духовног...
16044. Правила русской орфографии и пунктуации 173.28 KB
  Правила русской орфографии и пунктуации М. 1956 ОРФОГРАФИЯ Правописание гласных I. Гласные после шипящих и ц II. Гласные ы и и после приставок III. Буква э IV. Буква ё V. Общие правила правописания неударяемых гласных VI. Неударяемые гласные в корнях слов VII. Н...
16045. Культура русской речи 743.75 KB
  Культура русской речи Ответственные редакторы доктор филологических наук профессор Книга представляет собой первый академический учебник по культуре речи содержащий наиболее полный систематизированный материал по данной теме. В основе издания лежит принципиаль
16046. Материалы к экзамену по предмету: Церковнославянский язык 326 KB
  Материалы к экзамену по предмету: Церковнославянский язык. Содержание: Глагол его грамматические категории. Глагол часть речи обозначающая действие или состояние предмета. П: Воздремаша вся и спаху. Исходная форм
16047. Кадровая политика в организации (на основе ООО «Компоненты бизнеса») 353 KB
  Кадры – наиболее ценная и важная часть производительных сил общества. В целом эффективность бизнеса зависит от квалификации служащих, их расстановки и использования, что влияет на объем и темпы прироста вырабатываемой продукции, использование материально-технических средств
16048. Історія держави і права України 4.17 MB
  Академія правових наук України Національна юридична академія України імені Ярослава Мудрого Історія держави і права України У двох томах Том 2 За редакцією доктора юридичних наук професора академіка НАН України В.Я. Тація Доктора юрид
16049. Історія держави і права України. Підручник 2.97 MB
  Історія держави і права України. У 2х томах. Т.1 За редакцією докторів юридичних наук професорів В. Я. Тація А. Й. Рогожина В. Д. Гончаренка ЗМІСТ ЗМІСТ1 Передмова3 ЧАСТИНА ПЕРША Вступ6 Розділ перший Рабовласницькі державні утворення і пр
16050. Финансовые функции MS Excel в экономических расчетах 1.48 MB
  Финансовые функции MS Excel в экономических расчетах План: 1. Функции даты и времени для финансовых расчетов 2. Финансовые функции для расчета ипотечной ссуды 3. Функции для расчета годовой процентной ставки 4.Функции для расчета эффективности капиталовложений 5....
16051. Функция НАКОПДОХОД (ACCRINT) 23.71 KB
  Функция НАКОПДОХОД ACCRINT Данная функция возвращает накопленный процент по ценным бумагам с периодической выплатой процентов. Синтаксис НАКОПДОХОД дата выпуска; первый доход; дата согл; ставка; номинал; частота; базис; способ расчета. Важно Даты должны быть введ...