КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Воздействия нарушителя, направленные на получение НСД к содержимому базы данных управляющей информации маршрутизаторов
ВН, направленные на получение НСД к содержимому базы данных управляющей информации маршрутизаторов, реализуются путём ложной аутентификации нарушителя. В качестве аутентификационных параметров протокол SNMP использует пароли или так называемые «общие имена» (community strings). Общие имена передаются в IP-сети в открытом незашифрованном виде и применяются для разделения агентов и менеджеров системы управления IP-сети на различные группы. При этом агенты взаимодействуют только с теми менеджерами, которые входят вместе с ними в одну группу, т.е. с менеджерами, которые указывают в своих пакетах данных SNMP общее имя, совпадающее с именем, хранящимся в памяти агента. Каждому общему имени соответствует один из двух типов прав доступа: права доступа на чтение информации и права доступа на чтение/запись информации в базу данных MIB маршрутизатора. Таким образом, для получения НСД к содержимому базы данных MIB маршрутизатора нарушителю необходимо получить значение общего имени. Для этого нарушитель может воспользоваться полным перебором всех возможных значений общего имени или осуществить перехват пакета данных SNMP, содержащего искомое значение общего имени, в процессе его передачи через IP-сеть. Ещё одним способом получения НСД к базе данных MIB маршрутизатора является использование общих имён, применяемых по умолчанию в маршрутизаторах различных производителей. Перечень таких имён представлен в табл. 3.15. Таблица 3.15. Общие имена, используемые по умолчанию
IP-сеть.............................................................................. 1 Land................................................................................ 24 nmap............................................................................... 23 Ping Flooding............................................................... 18 queso............................................................................... 23 RST/FIN.......................................................................... 26 Smurf.............................................................................. 18 TCP SYN Flooding........................................................ 25 traceroute...................................................................... 21 tracert............................................................................. 21 WinNuke......................................................................... 24 блоки данных прикладного уровня TCP........... 8 дейтаграмма TCP/IP................................................... 2 дейтаграммная передача блоков данных прикладного уровня, 8 каналы доступа............................................................ 2 магистральные каналы связи................................ 2 маршрутизаторы.......................................................... 1 методы сканирования TCP- и UDP-портов маршрутизатора приведены 21 Номера портов отправителя и получателя........ 9 открытый порт........................................................... 21 Система управления IP-сети................................... 6 Сканирование TCP-портов методом «TCP FIN» 21 Сканирование TCP-портов методом «TCP SYN» 21 Сканирование TCP-портов путём установки TCP-соединений 21 Сканирование UDP-портов...................................... 22 сканирование портов.............................................. 21 состав IP-пакета............................................................ 3 состав IP-сети................................................................. 1 Технология TCP/IP..................................................... 1 Уровень сетевых интерфейсов IP-сети................ 2 Уровень элементов ГСПД........................................ 6 функции т ранспортного уровня............................... 8 функции у ровня межсетевого взаимодействия стека протоколов IP-сети 2
Дата добавления: 2014-01-14; Просмотров: 528; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |