logo search
Сборная ответов к госэкзаменам

Нападения с использованием сетевых протоколов

Много угроз несет с собой передача специальных пакетов, ко­торые либо содержат неверную информацию, либо были предна­меренно искажены. Пакеты стандарта ТСР/IР имеют специфический порядок бай­тов, размер и строго определенные поля. В большинстве случаев неправильно составленный пакет будет игнорироваться и отраба­тываться либо сетевым интерфейсом, либо маршрутизатором где-нибудь на пути от источника пакета к адресату. Однако в прошлом неправильно организованные пакеты вызывали причудливое пове­дение либо адресата, либо маршрутизатора, встречающегося на пути.

Вследствие некоторых ошибок маршрутизаторов в прошлом пакеты, состоящие из одних единиц (либо нулей), значительно за­медляли работу маршрутизаторов, поскольку устройство "реша­ло", что делать с этими странными данными. Пока маршрутизатор "решал", что делать, другие пакеты продолжали прибывать, в ко­нечном счете, забивая имеющийся буфер маршрутизатора. Это приводило к тому, что на другие пакеты не посылалось уведомле­ние о приеме, вынуждая хост посылать их снова и снова. В неко­торых случаях, когда буфер маршрутизатора заполнялся, послед­ний либо зависал, либо просто перезапускался. Очевидно, что и то, и другое весьма нежелательно. Производители маршрутизаторов продолжают вести обширную проверку надежности своих изделий перед выпуском их на рынок, однако ошибки все еще могут иметь место.

Активные атаки можно разделить на две части. В первом слу­чае злоумышленник предпринимает определенные шаги для пере­хвата и модификации сетевого потока или попыток "притвориться" другой системой. Во втором случае протокол ТСР/IР используется для того, чтобы привести систему-жертву в нерабочее состоянии.

Обладая достаточными привилегиями в UNIX (или попросту используя DOS или Windows, не имеющие системы ограничений пользователей), злоумышленник может вручную формировать IP-пакеты и передавать их по сети. Естественно, поля заголовка паке­та могут быть сформированы произвольным, образом. Получив такой пакет, невозможно выяснить откуда реально он был получен, поскольку пакеты не содержат пути их прохождения.

Рассмотрим несколько конкретных примеров, поясняющих принцип осуществления нападения с использованием сетевых про­токолов.