Основы построения и технологии локальных компьютерных сетей


Лекция №8. Проблемы безопасности протоколов TCP/IP



Pdf көрінісі
бет12/24
Дата07.01.2022
өлшемі0,74 Mb.
#19409
түріКонспект
1   ...   8   9   10   11   12   13   14   15   ...   24
Лекция №8. Проблемы безопасности протоколов TCP/IP  

 

Цель  лекций:  рассмотреть  наиболее  распространенные  методы  и 



инструменты злоумышленников при осуществлении атаки на сеть. 

 

Прежде  чем  перейти  к  разбору  конкретных  приемов,  классифицируем 



действия  злоумышленника  —  атаки,  направленные  против  какого-либо  узла 

(или,  возможно,  целой  сети).  Злоумышленник  ставит  перед  собой 

определенную цель: 

-  перехват  (и,  возможно,  модификация)  данных,  передаваемых  через 

сеть от одного узла другому

-  имперсонация  (обезличивание,  spoofing)  (узел  злоумышленника 

выдает  себя  за  другой  узел,  чтобы  воспользоваться  какими-либо 

привилегиями имитируемого узла); 

-  несанкционированное подключение к сети



 

 

 



 

29 


-  несанкционированная передача данных (обход правил фильтрации IP-

трафика в сетях, защищенных брандмауэрами); 

-  принуждение узла к передаче данных на завышенной скорости

-  приведение  узла  в  состояние,  когда  он  не  может  нормально 

функционировать, передавать и принимать данные. 

1. Методы и инструменты 

Для достижения своих целей злоумышленник использует: 

- прослушивание сети (sniffing); 

- сканирование сети; 

- генерация пакетов. 



Прослушивание сети. 

Прослушивание  сети  Ethernet  является  тривиальной  задачей:  для  этого 

необходимо  перевести  сетевой  интерфейс  в  режим  прослушивания.  Легко 

доступны  программы,  не  только  записывающие  весь  трафик  в  сегменте 

Ethernet, но и выполняющие его отбор по установленным критериям. 

Среди  других  сетевых  технологий  подвержены  прослушиванию  сети 

FDDI  и  радиосети  (например  Radio  Еthernet).  Несколько  сложнее  для 

злоумышленника  извлечь  трафик  из  телефонных  выделенных  и 

коммутируемых  линий  —  главным  образом,  из-за  сложности  физического 

доступа  и  подключения  к  таким  линиям.  Однако  следует  помнить,  что 

злоумышленник может оккупировать промежуточный маршрутизатор и таким 

образом  получить  доступ  ко  всему  транзитному  трафику,  независимо  от 

используемых технологий на уровне доступа к сети. 

Ограничить  область  прослушивания  в  сети  Ethernet  можно  разбиением 

сети  на  сегменты  с  помощью  коммутаторов.  В  этом случае  злоумышленник, 

не  прибегая  к  активным  действиям,  может  перехватить  только  кадры, 

получаемые  или  отправляемые  узлами  сегмента,  к  которому  он  подключен. 

Единственным  способом  борьбы  с  прослушиванием  сегмента  Ethernet 

является шифрование данных. 

Сканирование сети. 

Сканирование сети имеет своей целью выявление подключенных к сети 

компьютеров и определение работающих на них сетевых сервисов (открытых 

портов  TCP  или  UDP).  Первая  задача  выполняется  посылкой  ICMP-

сообщений Echo с помощью программы ping с последовательным перебором 

адресов 


узлов 

в 

сети. 



Если 

отправить 

Echo-сообщение 

по 


широковещательному  адресу,  то  на  него  ответят  все  компьютеры, 

поддерживающие обработку таких сообщений. 

Администратор  сети  может  обнаружить  попытки  сканирования  путем 

анализа  трафика  в  сети  и  отслеживания  Echo-сообщений,  за  короткий 

промежуток времени посылаемых последовательно по всем адресам сети. 

Программа  traceroute  поможет  в  определении  топологии  сети  и 

обнаружении маршрутизаторов. 



Достарыңызбен бөлісу:
1   ...   8   9   10   11   12   13   14   15   ...   24




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет