29
- несанкционированная передача данных (обход правил фильтрации IP-
трафика в сетях, защищенных брандмауэрами);
- принуждение узла к передаче данных на завышенной скорости;
- приведение узла в состояние, когда он не может нормально
функционировать, передавать и принимать данные.
1. Методы и инструменты
Для достижения своих целей злоумышленник использует:
- прослушивание сети (sniffing);
- сканирование сети;
- генерация пакетов.
Прослушивание сети.
Прослушивание сети Ethernet является тривиальной задачей: для этого
необходимо перевести сетевой интерфейс в режим прослушивания. Легко
доступны программы, не только записывающие весь трафик в сегменте
Ethernet, но и выполняющие его отбор по установленным критериям.
Среди других сетевых технологий подвержены прослушиванию сети
FDDI и радиосети (например Radio Еthernet). Несколько сложнее для
злоумышленника извлечь трафик из телефонных выделенных и
коммутируемых линий — главным образом, из-за сложности физического
доступа и подключения к таким линиям. Однако следует помнить, что
злоумышленник может оккупировать промежуточный маршрутизатор и таким
образом получить доступ ко всему транзитному трафику, независимо от
используемых технологий на уровне доступа к сети.
Ограничить область прослушивания в сети Ethernet можно разбиением
сети на сегменты с помощью коммутаторов. В этом случае злоумышленник,
не прибегая к активным действиям, может перехватить только кадры,
получаемые или отправляемые узлами сегмента, к которому он подключен.
Единственным способом борьбы с прослушиванием сегмента Ethernet
является шифрование данных.
Сканирование сети.
Сканирование сети имеет своей целью выявление подключенных к сети
компьютеров и определение работающих на них сетевых сервисов (открытых
портов TCP или UDP). Первая задача выполняется посылкой ICMP-
сообщений Echo с помощью программы ping с последовательным перебором
адресов
узлов
в
сети.
Если
отправить
Echo-сообщение
по
широковещательному адресу, то на него ответят все компьютеры,
поддерживающие обработку таких сообщений.
Администратор сети может обнаружить попытки сканирования путем
анализа трафика в сети и отслеживания Echo-сообщений, за короткий
промежуток времени посылаемых последовательно по всем адресам сети.
Программа traceroute поможет в определении топологии сети и
обнаружении маршрутизаторов.
Достарыңызбен бөлісу: