КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Воздействия нарушителя, направленные на активизацию уязвимостей протоколов ILMI, PNNI и Q.2931
ВН, направленные на активизацию уязвимостей протокола ILMI, могут быть использованы для выполнения несанкционированных действий от имени другого терминального оборудования пользователей АТМ-сети, например для получения НСД к услугам АТМ-сети. Для реализации воздействий этого типа нарушитель должен несанкционированно зарегистрировать в ATM-коммутаторе, к которому подключено его терминальное оборудование, ложные ATM-адреса, с которых нарушитель сможет в дальнейшем выполнять несанкционированные действия (рис. 10.9). Рассмотрим алгоритм реализации данных ВН более подробно. Первоначально нарушитель ожидает от ATM-коммутатора пакета данных coldStart, указывающую на начало процедуры регистрации ATM-адресов. Вслед за этим нарушитель получает от АТМ-коммутатора другой пакет данных ILMI, который содержит числовой префикс АТМ-сети, к которой подключён коммутатор. Получив префикс ATM-сети, нарушитель формирует серию пакетов данных ILMI, в которых он указывает ряд ложных ATM-адресов, с которых в последствии нарушитель может выполнять несанкционированные действия (табл. 10.4). Рисунок 10.9 – Схема несанкционированного получения нарушителем АТМ-адресов Таблица 10.4. ATM-адреса, полученные терминальным оборудованием, подключённым к ATM-коммутатору посредством протокола ILMI
В приведённом примере реализации воздействия, направленного на активизацию уязвимостей протокола ILMI, нарушитель несанкционированно получает три АТМ-адреса.
Воздействия, направленные на активизацию уязвимостей протокола PNNI, могут быть использованы нарушителем для несанкционированного управления маршрутами передачи ячеек в одноранговой группе, куда входит ATM-коммутатор нарушителя. Для реализации ВН данного типа нарушитель должен сделать так, чтобы его ATM-коммутатор был выбран ведущим в его одноранговой группе. Для этого нарушитель должен в течение определенного времени рассылать всем ATM-коммутаторам, входящим вместе с ним в одну одноранговую группу, пакеты данных HELLO, сформированные при помощи протокола PNNI. В этих пакетах данных нарушитель в качестве адреса ведущего ATM-коммутатора указывает адрес своего коммутатора, а также назначает ему наивысший приоритет лидерства. После того как ATM-коммутатор нарушителя будет выбран в качестве ведущего, он получит возможность управлять маршрутами передачи ячеек между одноранговыми группами. Управление здесь осуществляется путём формирования ATM-коммутатором нарушителя сообщений, содержащих информацию управления, а именно, информацию о топологии сети, на базе которой другие ATM-коммутаторы, входящие в одноранговую группу, строят свои таблицы маршрутизации. Последствием данного ВН может являться блокирование процесса передачи сообщений пользователя.
ВН, направленные на активизацию уязвимостей протокола Q.2931, полностью аналогичны воздействиям, направленным на активизацию уязвимостей протокола сетевого уровня стека сети Frame Relay - Q.933.
Дата добавления: 2014-01-20; Просмотров: 460; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |