Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
АКР-sрооfing или ложный АRР-сервер
В Internet для нахождения адреса сетевого адаптера используется протокол АRР (Address Resolution Ргоtосоl), который позволяет получить взаимно однозначное соответствие IР- и Еthernet- адресов для хостов, находящихся внутри одного сегмента. Это достигается следующим образом: при первом обращении к сетевым ресурсам хост отправляет широковещательный АRР-запрос на Еthernet- адрес FFFFFFFFFFFFh, в котором указывает IР-адрес маршрутизатора и просит сообщить его свой Еthernet-адрес (IР-адрес маршрутизатора — обязательный параметр, который всегда устанавливается вручную при настройке любой сетевой ОС в Internet). Этот широковещательный запрос получат все станции в данном сегменте интрасети, в том числе, и маршрутизатор. Получив данный запрос, маршрутизатор внесет запись о запросившем хосте в свою АRР-таблицу, а, затем, отправит на запросивший хост АRР-ответ, в котором сообщит свой Еthernet-адрес. Полученный в АRР-ответе Еthernet-адрес будет занесен в АRР-таблицу, находящуюся в памяти ОС на запросившем хосте и содержащую записи соответствия IР- и Еthernet-адресов для хостов внутри одного сегмента. В случае адресации к хосту, расположенному в той же подсети, также используется АRР-протокол и рассмотренная схема полностью повторяется. При использовании в распределенной сети алгоритмов удаленного поиска имеется возможность осуществления ТУА, связанной с внесением в систему ложного объекта. Перехватив на атакующем хосте внутри данного сегмента интрасети широковещательный АRР-запрос, можно послать ложный АКР-ответ, в котором объявить себя искомым хостом, (например, маршрутизатором), и, в дальнейшем, активно контролировать и воздействовать на сетевой трафик "обманутого" хоста по схеме "Ложный объект распределенной сети". Необходимо обратить внимание, что данная УА возможна только в сети с широковещательной средой передачи (типа Еthernet) и является внутрисегментной. (Стать ложным АRР-сервером довольно просто. Например, и в ОС Solaris, и в Linux имеется команда arp, которая, кроме всего прочего, как раз и предназначена для этой цели.) Рассмотрим обобщенную функциональную схему ложного АRР-сервера: · ожидание АRР-запроса; · при получении АRР-запроса передача по сети на запросивший хост ложного АRР-ответа, в котором указывается адрес сетевого адаптера атакующей станции (ложного АRР-сервера) или тот Еthernet-адрес, на котором будет принимать пакеты ложный АRР-сервер; · прием, анализ, воздействие и передача пакетов обмена между взаимодействующими хостами. Проблемы здесь, в первую очередь, связаны с тем, что даже очень квалифицированные сетевые администраторы и программисты не знают либо не понимают тонкостей работы протокола АRР. При обычной настройке сетевой ОС, поддерживающей протоколы ТСР/IР, не требуется настройка модуля АRР. Поэтому протокол АRР остается, как бы скрытым для администраторов. Обратим также внимание на тот факт, что у маршрутизатора тоже имеется АRР-таблица, в которой содержится информация о IР- и соответствующих им Еthernet-адресах всех хостов из сегмента интрасети, подключенного к маршрутизатору. IP-Hijacking При этой атаке злоумышленник перехватывает весь сетевой поток, модифицируя его и фильтруя произвольным образом. Метод является комбинацией "подслушивания" и IР-spoofing. Необходимые условия атаки — злоумышленник должен иметь доступ к ПК, находящемуся на пути сетевого потока, и обладать достаточными правами на нем для генерации и перехвата IР-пакетов. Существует возможность ввести соединение в. "десинхронизированное состояние", когда присылаемые сервером Sequence Number и АСК не будут совпадать с ожидаемым значением клиента, и наоборот. В данном случае злоумышленник, "прослушивая" линию, может взять на себя функции посредника, генерируя корректные пакеты для клиента и сервера и перехватывая их ответы. Этот метод позволяет полностью обойти такие системы защиты, как, например, одноразовые пароли, поскольку злоумышленник начинает работу уже после того, как произойдет авторизация пользователя. Есть два способа рассинхронизировать соединение. 1). Ранняя десинхронизация. Соединение десинхронизируется на стадии его установки: · злоумышленник прослушивает сегмент сети, по которому будут проходить пакеты интересующей его сессии; · дождавшись пакета S-SYN от сервера, он высылает серверу пакет типа RST (сброс), конечно, с корректным Sequence Number, и, немедленно, вслед за ним фальшивый C-SYN-пакет от имени клиента; · сервер сбрасывает первую сессию и открывает новую, на том же порту, но уже с новым Sequence Number, после чего посылает клиенту новый S-SYN-пакет; · клиент игнорирует S-SYN-пакет, однако злоумышленник, прослушивающий линию, высылает серверу S-АСК-пакет от имени клиента; · итак, клиент и сервер находятся в состоянии ESTABLISHED, однако сессия десинхронизирована. Естественно, 100 % срабатывания у этой схемы нет, например, она не застрахована от того, что по дороге не потеряются какие-то пакеты, посланные злоумышленником. Для корректной обработки этих ситуаций программа должна быть усложнена. 2). Десинхронизация нулевыми данными. В данном случае злоумышленник прослушивает сессию и в какой-то момент посылает серверу пакет с "нулевыми" данными, т.е. такими, которые фактически будут проигнорированы на уровне прикладной программы и не видны клиенту. Аналогичный пакет посылается клиенту. Очевидно, что после этого сессия переходит в десинхронизированное состояние. Одна из проблем IР Hijacking заключается в том, что любой пакет, высланный в момент, когда сессия находится в десинхронизированном состоянии, вызывает так называемую АСК-бурю. Например, пакет выслан сервером, и для клиента он является неприемлемым, поэтому тот отвечает АСК-пакетом. Реакцией на этот неприемлемый уже для сервера пакет становится получение клиентом очередного ответа... И так до бесконечности. Современные сети строятся по технологиям, когда допускается потеря отдельных пакетов. Поскольку АСК-пакеты не несут данных, повторных передач не происходит и "буря стихает". Есть несколько способов детектирования данной атаки. Например, можно реализовать ТСРЛР-стек, которые будут контролировать переход в десинхронизированное состояние, обмениваясь информацией о Зециепсе Нитоег/АСК. Однако в данному случае нет страховки от злоумышленника, меняющего и эти значения. Поэтому более надежным способом является анализ загруженности сети, отслеживание возникающих АСК-бурь. Это можно реализовать при помощи конкретных средств контроля за сетью. Если злоумышленник не поддерживает десинхронизированное соединение до его закрытия или не фильтрует вывод своих команд, это также будет сразу замечено пользователем. К сожалению, подавляющее большинство просто откроют новую сессию, не обращаясь к администратору. Стопроцентную защиту от данной атаки обеспечивает шифрование ТСР/IР-трафика. Следует заметить, что метод также не срабатывает на некоторых конкретных реализациях ТСР/IР. Date: 2016-08-30; view: 425; Нарушение авторских прав |