Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Воздействия нарушителя, направленные на выявление уязвимостей программного обеспечения маршрутизаторов

Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений, содержащих информацию управления

Реализация ВН, направленных на уменьшение скорости передачи сообщений, содержащих информацию управления, может осуществляться путём уменьшения значения размера окна, содержащегося в заголовке ТСР-сегмента. Размер окна определяет количество TCP-сегментов, которые отправитель может отправить получателю без необходимости получения подтверждения. Несанкционированное уменьшение размера окна приведёт к необходимости подтверждения получения каждого ТСР-сегмента, что повлечёт за собой уменьшение скорости передачи сообщений, содержащих информации управления. Другими последствиями ВН, приводящими к уменьшению скорости передачи сообщений, содержащих информацию управления, является несанкционированная задержка передаваемых TCP-сегментов и UDP-дейтаграмм.

Реализация ВН, направленных на выявление уязвимостей ПО маршрутизаторов IP-сети, предполагает выполнение следующих действий:

1) определение IP-адреса маршрутизатора, уязвимости которого необходимо выявить нарушителю;

2) идентификация производителя маршрутизатора;

 

3) идентификация ОС маршрутизатора;

4) определение возможных уязвимостей на основе сведений об ОС маршрутизатора.

Рассмотрим способы выполнения перечисленных выше действий нарушителя более подробно.

Для определения IP-адреса маршрутизатора, уязвимости которого должны быть выявлены нарушителем, могут быть использованы специальные программные утилиты «traceroute» и «tracert», входящие в ОС UNIX и Windows NT соответственно. Данные утилиты предназначены для формирования и отправки по указанному адресу IP-пакета, после чего они генерируют список IP-адресов всех маршрутизаторов, через которые был передан посланный IP-пакет. Путём анализа списков IP-адресов маршрутизаторов, формируемых рассмотренными выше утилитами, наруши-тель может определить IP-адрес маршрутизатора, уязвимости которого ему нужно выявить. После определения IP-адреса нарушителю необходимо выявить производителя маршрутизатора, для того чтобы максимально точно определить возможные уязвимости, которые могут присутствовать в ПО этого маршрутизатора. Поскольку машрутизаторы разных производителей используют для своей работы различные номера портов транспортного уровня стека TCP/IP, то нарушитель может определить производителя маршрутизатора путём проведения процедуры сканирования портов. Основной целью сканирования портов является определение номеров тех портов, которые являются «открытыми». Порт маршрутизатора с определённым номером называется «открытым», если этот номер используется на транспортном уровне для идентификации протокола прикладного уровня стека TCP/IP, на основе которого маршрутизатор формирует сообщения, содержащие информацию управления. Основные методы сканирования TCP- и UDP-портов маршрутизатора приведеныниже [13].

1) Сканирование TCP-портов путём установки TCP-соединений. Для определения открытых портов при помощи этого метода нарушитель должен произвести попытку установить TCP-соединение с маршрутизатором на различных портах, «открытость» которых нужно проверить. Если TCP-соединение устанавливается, то порт является открытым, а в противном случае - закрытым.

2) Сканирование TCP-портов методом «TCP SYN». Данный метод сканирования предполагает отправку маршрутизатору на указанный порт TCP-сегмента, содержащего команду SYN. Если в ответ от маршруизатора нарушитель получает TCP-сегмент с командами SYN и АСК, то порт является открытым. Если же в ответ принимается TCP-сегмент с командой RST, то порт является закрытым.

3) Сканирование TCP-портов методом «TCP FIN». Согласно этому методу нарушитель посылает маршрутизатору на указанный порт TCP-сегмент, содержащий команду FIN. Если порт является закрытым, то нарушитель в ответ должен получить TCP-сегмент с командой RST.

4) Сканирование UDP-портов. Для того чтобы определить, является ли UDP-порт открытым, нарушителю необходимо послать маршрутизатору на этот порт UDP-дейтаграмму. Если в ответ нарушитель получит пакет данных ICMP о возникшей ошибке, то это будет означать, что порт закрыт. В противном случае UDP-порт является открытым.

Необходимо отметить, что результаты сканирования портов маршрутизаторов во многом зависят от метода реализации стека протоколов ТС/IP в ПО этих маршрутизаторах. В настоящее время существует целый ряд специализированных утилит, позволяющих автоматизировать процесс сканирования портов маршрутизатора. Примерами таких утилит являются «nmap», «strobe» или «udp_scan».

Определив, какие из портов маршрутизатора являются открытыми, нарушитель может провести идентификацию типа маршрутизатора. Перечень открытых портов, характерных для различных производителей маршрутизаторов приведён в табл. 3.14.

После определения производителя маршрутизатора нарушитель должен идентифицировать тип ОС, установленной на маршрутизаторе. Процедура идентификации ОС выполняется путём определения особенностей реализации стека TCP/IP, характерных только для ОС определённого типа. В качестве таких особенностей могут выступать:

1) • начальные значения порядковых номеров и номеров подтверждения, которые выбираются ОС на начальной стадии установления ТСР-соединения;

2) • начальный размер окна, устанавливаемый для ТСР-соединения;

3) • значение поля «Тип сервиса» заголовка TCP-сегмента, устанавливаемое ОС;

4) • особенности содержимого пакетов данных ICMP, генерируемых ОС маршрутизатора, и др.

Таблица 3.14. Перечень открытых портов, идентифицирующих производителя маршрутизатора (в скобках указаны службы, соответствующие номерам открытых портов)

Типоборудования Открытые TCP-порты Открытые UDP-порты
Маршрутизаторы Cisco 21 (ftp) 23 (telnet) 79 (finger) 80 (http) 512 (exec) 514 (shell) 1993 (Cisco SNMP) 1999 (Cisco ident) 9001 (Xremote) 0 (tcpmux) 49 (domain) 67 (bootps) 69 (tftp) 123 (ntp) 161 (snmp)
Коммутаторы Cisco 23 (telnet) 0 (tcpmux) 123 (ntp) 161 (snmp)
Маршрутизаторы Bay 21 (ftp) 23 (telnet) 7 (echo) 9 (discard) 67 (bootps) 68 (bootpc) 69 (tftp) 161 (snmp) 520 (route)
Маршрутизаторы Ascend 23 (telnet) 7(echo) 9 (discard) 161 (snmp) 162 (sump-trap) 514 (shell) 520 (route)

Для автоматизации процесса идентификации типа ОС маршрутизатора могут быть использованы специальные программные утилиты

«nmap» и «queso».

После того как нарушитель определит тип ОС, установленной на маршрутизаторе, он может с высокой степенью вероятности выявить уязвимости, присущие этому типу ОС.

Реализация ВН, направленных на выявление уязвимостей ПО ЦУС, аналогична рассмотренной выше процедуре выявления уязвимостей ПО маршрутизаторов.

<== предыдущая лекция | следующая лекция ==>
Воздействия нарушителя, направленные на блокирование процесса передачи сообщений, содержащих информацию управления | Воздействия нарушителя, направленные на блокирование доступа к ЦУС
Поделиться с друзьями:


Дата добавления: 2014-01-14; Просмотров: 579; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.