Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Воздействия нарушителя, направленные на активизацию уязвимостей протоколов ILMI, PNNI и Q.2931

ВН, направленные на активизацию уязвимостей протокола ILMI, могут быть использованы для выполнения несанкционированных действий от имени другого терминального оборудования пользователей АТМ-сети, например для получения НСД к услугам АТМ-сети. Для реализации воздействий этого типа нарушитель должен несанкционированно зарегистрировать в ATM-коммутаторе, к которому подключено его терминальное оборудование, ложные ATM-адреса, с которых нарушитель сможет в дальнейшем выполнять несанкционированные действия (рис. 10.9). Рассмотрим алгоритм реализации данных ВН более подробно.

Первоначально нарушитель ожидает от ATM-коммутатора пакета данных coldStart, указывающую на начало процедуры регистрации ATM-адресов. Вслед за этим нарушитель получает от АТМ-коммутатора другой пакет данных ILMI, который содержит числовой префикс АТМ-сети, к которой подключён коммутатор. Получив префикс ATM-сети, нарушитель формирует серию пакетов данных ILMI, в которых он указывает ряд ложных ATM-адресов, с которых в последствии нарушитель может выполнять несанкционированные действия (табл. 10.4).

Рисунок 10.9 – Схема несанкционированного получения нарушителем

АТМ-адресов

Таблица 10.4. ATM-адреса, полученные терминальным оборудованием, подключённым к ATM-коммутатору посредством протокола ILMI

 

Номер терминального оборудования пользователей АТМ-адрес
1 (нарушитель) 39.840F.80.809134.000424F8A416.000000000001.01 (первый ложный АТМ-адрес) 39.840F.80.809134.000424F8A416.000000000001.05 (второй ложный АТМ-адрес) 39.840F.80.809134.000424F8A416.000000000001.06 (третий ложный АТМ-адрес)
  39.840F.80.809134.000424F8A416.000000000001.02
  39.840F.80.809134.000424F8A416.000000000001.03

 

В приведённом примере реализации воздействия, направленного на активизацию уязвимостей протокола ILMI, нарушитель несанкционированно получает три АТМ-адреса.

 

Воздействия, направленные на активизацию уязвимостей протокола PNNI, могут быть использованы нарушителем для несанкционированного управления маршрутами передачи ячеек в одноранговой группе, куда входит ATM-коммутатор нарушителя. Для реализации ВН данного типа нарушитель должен сделать так, чтобы его ATM-коммутатор был выбран ведущим в его одноранговой группе. Для этого нарушитель должен в течение определенного времени рассылать всем ATM-коммутаторам, входящим вместе с ним в одну одноранговую группу, пакеты данных HELLO, сформированные при помощи протокола PNNI. В этих пакетах данных нарушитель в качестве адреса ведущего ATM-коммутатора указывает адрес своего коммутатора, а также назначает ему наивысший приоритет лидерства. После того как ATM-коммутатор нарушителя будет выбран в качестве ведущего, он получит возможность управлять маршрутами передачи ячеек между одноранговыми группами. Управление здесь осуществляется путём формирования ATM-коммутатором нарушителя сообщений, содержащих информацию управления, а именно, информацию о топологии сети, на базе которой другие ATM-коммутаторы, входящие в одноранговую группу, строят свои таблицы маршрутизации. Последствием данного ВН может являться блокирование процесса передачи сообщений пользователя.

 

ВН, направленные на активизацию уязвимостей протокола Q.2931, полностью аналогичны воздействиям, направленным на активизацию уязвимостей протокола сетевого уровня стека сети Frame Relay - Q.933.

 

 

<== предыдущая лекция | следующая лекция ==>
Транспортный, сеансовый, представительский и прикладной уровни стека протоколов технологии ATM | Краткие сведения о технологии TCP/IP
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 460; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.