ВУЗ:
127
тизацию IP-источника , хост атакующего может замаскироваться под доверен-
ного хоста или клиента. Коротко говоря, маршрутизация IP-источника - это оп-
ция, с помощью которой можно явно указать маршрут к назначению и путь, по
которому пакет будет возвращаться к отправителю. Это путь может включать
использование других маршрутизаторов или хостов, которые в обычных усло
-
виях не используются при передаче пакетов к назначению. Рассмотрим сле-
дующий пример того, как это может быть использовано для маскировки систе-
мы атакующего под доверенный клиент какого-то сервера:
1. Атакующий меняет IP-адрес своего хоста на тот, который имеет дове-
ренный клиент.
2. Атакующий создает маршрут для маршрутизации источника к этому
серверу, в котором явно указывает путь, по которому должны передаваться IP-
пакеты к серверу и от сервера к хосту атакующего, и использует адрес доверен-
ного клиента как последний промежуточный адрес в пути к серверу.
3. Атакующий посылает клиентский запрос к серверу, используя опцию
маршрутизации источника.
4. Сервер принимает клиентский запрос, как если бы
он пришел от дове-
ренного клиента, и возвращает ответ доверенному клиенту.
5. Доверенный клиент, используя опцию маршрутизации источника, пере-
правляет пакет к хосту атакующего.
Многие хосты Unix принимают пакеты с маршрутизацией источника и бу-
дут передавать их по пути, указанному в пакете. Многие маршрутизаторы также
принимают пакеты с маршрутизацией источника, в то
время как некоторые
маршрутизаторы могут быть сконфигурированы таким образом, что будут бло-
кировать такие пакеты.
Еще более простым способом маскировки под клиента является ожидание
того момента времени, когда клиентская система будет выключена, и после-
дующая маскировка под нее. Атакующий может сконфигурировать по оконча-
нии работы свой ПЭВМ таким образом, что
он будет иметь то же самое имя и
IP-адрес, что и другая машина, а затем инициировать соединение с Unixовским
хостом, как если бы он был доверенным клиентом. Это очень просто сделать и
именно так поступают атакующие - сотрудники организации.
Электронную почту в Интернете особенно легко подделать, и ей вообще
нельзя доверять,
если в ней не применяются расширения, такие как электронная
подпись письма. Например, давайте рассмотрим взаимодействие между хоста-
ми Интернета при обмене почтой. Взаимодействие происходит с помощью про-
стого протокола, использующего текстовые команды. Злоумышленник может
легко ввести эти команды вручную, используя TELNET для установления сеан-
са с портом SMTP (простой протокол передачи почты). Принимающий
хост
доверяет тому, что заявляет о себе хост-отправитель, поэтому можно легко ука-
зать ложный источник письма, введя адрес электронной почты как адрес отпра-
вителя, который будет отличаться от истинного адреса. В результате, любой
Страницы
- « первая
- ‹ предыдущая
- …
- 125
- 126
- 127
- 128
- 129
- …
- следующая ›
- последняя »
