Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Воздействия нарушителя, направленные на блокирование доступа к ЦУС

Воздействия нарушителя, направленные на нарушение работоспособности ЦУС

ВН, направленные на нарушение работоспособности ЦУС, базируются на использования ошибок реализации стека протоколов TCP/IP, допущенных разработчиками ПО ЦУС. Рассмотрим данный тип ВН на примере воздействий, получивших названия «WinNuke» и «Land» [14].

Для реализации ВН «WinNuke» нарушителю необходимо установить с ЦУС TCP-соединение по любому открытому порту и инициировать передачу TCP-сегментов, в заголовке которых необходимо установить указатель на неотложные данные. Получив такие TCP-сегменты, ПО ЦУС может неправильно их обработать, что приведёт к нарушению работоспособности ЦУС. Аналогичная уязвимость присутствует во всех ранних версиях ОС семейства Windows.

Процедура реализации ВН «Land» заключается в отправке ЦУС специального TCP-сегмента, в котором IP-адрес отправителя совпадает с IP-адресом получателя, а номер порта отправителя равен значению номера порта получателя. Получив такой TCP-сегмент, ПО ЦУС попытается сформировать ответ, направив его как бы «самому себе», в результате чего в работе ПО ЦУС может произойти сбой, что приведёт к нарушению его работоспособности. Примеры IP-пакета и TCP-сегмента, которые могут быть использованы для реализации ВН «Land», приведены на рис. 3.37 и рис. 3.38 соответственно.

(версия IP) Длина заголовка (Тип сервиса) Общая длина
1234 (Идентификатор) 0 (Флаги) 0 (Смещение)
(Время жизни) (Идентификатор протокола) Контрольная сумма
195.164.125.16 (IP-адрес получателя - ЦУС)
195.164.125.16 (IP-адрес отправителя)
0 (Опции) 0 (Выравнивание)
Поле данных IP-пакета
         

Рис. 3.37. Пример IP-пакета, реализующего ВН «Land»

 

161 (Номер порта получателя) 161 (Номер порта отправителя
4136 (Порядковый номер)
0 (Номер подтверждения)
0 (Смещение) 0 (Зарезервировано) 2 (Флаги) 20 (Размер окна)
Контрольная сумма 26 (Указатель на неотложные данные)
0 (Параметры) 0 (Выравнивание)
Поле данных ТСР-сегмента
         

Рис. 3.38. Пример TCP-сегмента, реализующего ВН «Land»

В приведённом примере искомый TCP-сегмент (см. рис. 3.38) содержится в поле данных IP-пакета (см. рис. 3.37) и отправляется нарушителем в ЦУС по IP-адресу: 195.164.125.16, на 80-й порт. При этом IP-адрес отправителя совпадает с адресом получателя (т.е. с IP-адресом ЦУС), а номер порта отправителя идентичен номеру порта получателя.

ВН типа «Land» подвержены большинство версий ОС семейства Windows.

Одним из способов реализации ВН, направленных на блокирование доступа к ЦУС, является передача нарушителем в ЦУС большого числа TCP-сегментов, содержащих запросы на установление ТСР-соединения. При этом все TCP-сегменты направляются нарушителем в ЦУС с сфальсифицированных IP-адресов различных маршрутизаторов. В ответ на каждый полученный запрос на установление ТСР-соединения, ЦУС формирует TCP-сегмент с командами SYN и АСК, предназначенный для подтверждения установления ТСР-соединения. После этого ЦУС некоторое время сохраняет параметры предполагаемого ТСР-соединения с маршрутизатором и ожидает от него TCP-сегмента, завершающего процедуру установления соединения. Однако, учитывая тот факт, что ЦУС получает запросы на установления ТСР-соединения от имени несуществующих маршрутизаторов, по истечении определённого периода времени ЦУС вынужден закрыть соединение. Таким образом, отправка нарушителем в ЦУС большого числа запросов на установление ТСР-соединения приводит к переполнению очереди на приём запросов, к уменьшению свободных вычислительных ресурсов ЦУС и, наконец, к блокированию доступа к ЦУС. Такой метод реализации ВН получил название «TCP SYN Flooding». Рассмотрим более подробно алгоритм реализации этого ВН.

На первом этапе реализации ВН «TCP SYN Flooding» [22, 23] нарушитель посылает в ЦУС серию TCP-сегментов, содержащих запросы на установление ТСР-соединения, от имени несуществующих маршрутизаторов, IP-адреса которых генерируются нарушителем случайным образом. Каждый такой TCP-сегмент в поле «Флаги» содержит команду SYN, а в поле «Порядковый номер» - начальное значение порядкового номера ISNa.

 

Нарушитель («Маршрутизатор 1») —-— SYN, ISNa-----------------------àЦУС

Нарушитель («Маршрутизатор 2») —-— SYN, ISNa-----------------------àЦУС

Нарушитель («Маршрутизатор 3») —-— SYN, ISNa-----------------------àЦУС

……………………………….…………………………….………………………

Нарушитель («Маршрутизатор n») —-— SYN, ISNa-----------------------àЦУС

 

ЦУС, на который осуществляется ВН, обрабатывает поступившие запросы и посылает в ответ TCP-сегменты, подтверждающие установление TCP-соединения. Каждый TCP-сегмент, сформированный ЦУС, в поле «Флаги» содержит команды SYN и АСК, в поле «Номер подтверждения» - увеличенное на единицу значение ISNa, а в поле «Порядковый номер» — ISNb.

 

ЦУС —----------- SYN, АСК, ISNb, ISNa+1--------------------> Маршрутизатор 1

ЦУС —----------- SYN, АСК, ISNb, ISNa+1--------------------> Маршрутизатор 2

ЦУС —----------- SYN, АСК, ISNb, ISNa+1--------------------> Маршрутизатор 3

……………………………….…………………………….………………………

ЦУС —----------- SYN, АСК, ISNb, ISNa+1--------------------> Маршрутизатор n

Поскольку IP-адреса маршрутизаторов 1,..., n, которым предназначаются TCP-сегменты ЦУС, были сгенерированы нарушителем случайным образом и эти маршрутизаторы не могут ответить на отосланные им запросы, то по истечении определённого тайм-аута ЦУС завершает соединение с этими маршрутизаторами и посылает им TCP-сегмент с командой RST.

 

ЦУС------------------------ RST--------------- > Маршрутизатор 1

ЦУС------------------------ RST--------------- > Маршрутизатор 2

ЦУС —-—---------------- RST ———---- > Маршрутизатор 3

……………………………….…………………………….………………………

ЦУС ——————--- RST —— —--- --> Маршрутизатор n

 

Учитывая тот факт, что ЦУС, подвергшийся ВН, должен постоянно обрабатывать и сохранять в памяти информацию о создаваемых ложных TCP-соединениях с маршрутизаторами, через некоторое время будет либо нарушена работоспособность ЦУС, либо доступ к его информационным ресурсам и инфраструктурам будет полностью заблокирован.

Другим способом блокирования доступа к ЦУС является реализация ВН, получившего название «RST/FIN» [34]. Реализация данного ВН заключается в посылке нарушителем в ЦУС большого числа ТСР-сегментов с командами RST или FIN с целью несанкционированного блокирования TCP-соединений, установленных с ЦУС.

Рассмотрим механизм осуществления ВН этого типа более подробно. Предположим, что маршрутизаторы 1 и 2 установили TCP-соединение с ЦУС и обмениваются с ним ТСР-сегментами, посредством которых передаются сообщения, содержащие информацию управления. Нарушитель с целью блокирования доступа к ЦУС путём закрытия созданных TCP-соединений посылает в ЦУС от имени маршрутизаторов 1 и 2 TCP-сегменты с командами RST или FIN.

 

Нарушитель («Маршрутизатор 1»)--ACK,ISNb,ISNa,RST/FIN------------>ЦУС

Нарушитель («Маршрутизатор 2»)--ACK,ISNb,ISNa,RST/FIN------------>ЦУС

 

После получения таких TCP-сегментов ЦУС закрывает ТСР-соединения, установленные с маршрутизаторами 1 и 2. Периодическое формирование ВН такого типа приведёт к блокированию доступа к ЦУС.

Необходимо также отметить, что, для того чтобы поступившие ТСР-сегменты, предназначенные для несанкционированного закрытия TCP-соединения, были корректно обработаны в ЦУС, нарушитель должен правильно указать значения порядкового номера и номера подтверждения, характеризующие закрываемое TCP-соединение (т.е. значения ISNa и ISNb). Значения этих номеров могут быть получены нарушителем методом полного перебора или путём их извлечения из TCP-сегментов, перехваченных в процессе их передачи между ЦУС и маршрутизаторами.

Рассмотренные выше ВН «TCP Flooding» и «RST/FIN» могут также быть использованы для блокирования доступа ЦУС к маршрутизаторам IP-сети.

3.8.4. Воздействия нарушителя на прикладном уровне сте¬ка протоколов TCP/IP.

ВН на прикладном уровне стека протоколов TCP/IP направлены на активизацию уязвимостей протоколов SNMP, FTP и Telnet. В качестве основного протокола системы управления IP-сети, используемого на прикладном уровне, выступает протокол SNMP, описание которого было приведено ранее. В настоящее время существует три различные версии протокола SNMP, причём первая из них не предусматривает никаких средств защиты от ВН. Тем не менее, несмотря на это, именно первая версия протокола SNMP в настоящее время поддерживается в большинстве типов маршрутизаторов IP-сети. Ниже приведены примеры ВН, направленных на активизацию уязвимостей первой версии протокола SNMP.

3.8.4.1. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений, содержащих информацию управления.

ВН, направленные на блокирование процесса передачи сообщений, содержащих информацию управления, могут быть реализованы путём нарушения целостности пакетов данных SNMP, посредством которых передаются эти сообщения. Нарушение целостности пакетов данных может включать в себя: несанкционированное искажение заголовка или поля данных пакета SNMP путём внесения обнаруживаемых и необнаруживаемых ошибок, а также несанкционированное удаление пакета данных. Нарушение целостности пакетов данных SNMP аналогично рассмотренному выше нарушению целостности IP-дейтаграмм и ТСР-сегментов.

<== предыдущая лекция | следующая лекция ==>
Воздействия нарушителя, направленные на выявление уязвимостей программного обеспечения маршрутизаторов | Воздействия нарушителя, направленные на получение НСД к содержимому базы данных управляющей информации маршрутизаторов
Поделиться с друзьями:


Дата добавления: 2014-01-14; Просмотров: 491; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.023 сек.