Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Воздействия нарушителя, направленные на блокирование процесса передачи сообщений, содержащих информацию управления

Реализация ВН, последствием которых является блокирование процесса передачи сообщений, содержащих информацию управления, может осуществляться путём несанкционированного удаления или искажения TCP-сегментов и UDP-дейтаграмм, посредством которых передаются эти сообщения. Искажение TCP-сегментов и UDP-дейтаграмм подразумевает внесение нарушителем в их содержимое обнаруживаемых или не обнаруживаемых средствами IP-сети ошибок. Внесённые обнаруживаемые ошибки могут быть зафиксированы на транспортном уровне стека TCP/IP как в заголовке, так и в поле данных TCP-сегмента и UDP-дейтаграммы. Внесение нарушителем необнаруживаемой ошибки или удаление передаваемых TCP-сегментов и UDP-дейтаграмм приведёт к сборке искажённого сообщения на стороне ЦУС или маршрутизатора, что потребует повторной передачи либо всего сообщения, либо той его части, куда была внесена ошибка. Поэтому для блокирования процесса передачи сообщений, содержащих информацию управления, нарушитель может периодически вносить искажения или удалять один из TCP-сегментов или UDP-дейтаграмм, посредством которых передаются эти сообщения. Однако факт блокирования процесса передачи сообщений, содержащих информацию управления, всегда может быть обнаружен средствами IP-сети.

Внесение нарушителем обнаруживаемых ошибок в заголовки и поля данных передаваемых TCP-сегментов приведёт к тому, что ЦУС или маршрутизатор, получивший искажённый TCP-сегмент, сформирует запрос на его повторную передачу. Последствием периодического внесения обнаруживаемых ошибок в TCP-сегменты, посредством которых передаются сообщения, содержащие информацию управления, является блокирование процесса передачи этих сообщений.

В случае внесения обнаруживаемых ошибок в UDP-дейтаграммы, ЦУС или маршрутизатор, получивший дейтаграмму, сможет зафиксировать факт внесения ошибки при помощи механизма контрольных сумм и отбросит искажённую дейтаграмму. Таким образом, периодическое внесение нарушителем обнаруживаемых ошибок в UDP-дейтаграммы также приведёт к блокированию процесса передачи сообщений, содержащих информацию управления.

Рассмотрим примеры последствий ВН, связанных с периодическим внесением нарушителем необнаруживаемых ошибок в заголовок и поля данных TCP-пакетов и UDP-дейтаграмм, приводящих к блокированию процесса передачи сообщений, содержащих информацию управления.

1) Искажение поля данных ТСР-сегмента. Внесение нарушителем необнаруживаемой ошибки в поле данных TCP-сегмента приведёт к тому, что ЦУС или маршрутизатор, получивший такой сегмент, осуществят сборку искажённого сообщения, что потребует повторения этого сообщения. Последствием периодического внесения нарушителем необнаруживаемых ошибок в поля данных передаваемых TCP-сегментов является блокирование процесса передачи сообщений, содержащих информацию управления.

2) Искажение номера порта получателя, содержащегося в заголовке TCP-сегмента и UDP-дейтаграммы. Номер порта получателя, содержащийся в заголовке ТСР-сегмента, предназначен для определения протокола прикладного уровне стека TCP/IP, который будет использован для обработки блока данных, содержащегося в поле данных TCP-сегмента. В случае искажения нарушителем номера порта получателя ЦУС или маршрутизатор, получив искажённый TCP-сегмент, не смогут на прикладном уровне правильно собрать сообщение, содержащее информацию управления, что приведёт к необходимости его повторной передачи. Повторное искажение нарушителем номера порта отправителя приведёт к блокированию процесса передачи сообщений, содержащих информацию управления. ВН, направленные на блокирование процесса передачи сообщений, содержащих информацию управления, путём искажения номера порта получателя UDP-дейтаграммы реализуются аналогичным образом.

3) Искажение значений порядковых номеров и номеров подтверждения ТСР-сегмента. Все TCP-сегменты, передаваемые в рамках установленного логического соединения, имеют порядковый номер и номер подтверждения, которые содержатся в полях заголовка ТСР-сегмента и используются для контроля правильной последовательности передаваемых ТСР-сегментов. Если нарушитель исказит значение одного из этих номеров, то получатель искажённого ТСР-сегмента не сможет его обработать и сформирует запрос на повторную передачу сегмента, номера которого были искажены. Периодическое формирование такого ВН приведет к блокированию процесса передачи сообщений, содержащих информацию управления.

<== предыдущая лекция | следующая лекция ==>
Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователя | Воздействия нарушителя, направленные на выявление уязвимостей программного обеспечения маршрутизаторов
Поделиться с друзьями:


Дата добавления: 2014-01-14; Просмотров: 512; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.