Составители:
201
маршрутизации существуют не только у маршрутизаторов, но и у любых
хостов в глобальной сети. Для обеспечения эффективной и оптимальной
маршрутизации в РВС применяются специальные управляющие протоколы,
позволяющие маршрутизаторам:
- обмениваться информацией друг с другом: (RIP (Routing Internet
Protocol), OSPF (Open Shortest Path First)),
- уведомлять хосты о новом маршруте - ICMP (Internet Control
Message Protocol),
- удаленно управлять маршрутизаторами (SNMP (Simple Network
Management Protocol)).
Важно отметить, что все описанные выше протоколы позволяют
удаленно изменять маршрутизацию в сети Internet, то есть являются
протоколами управления сетью.
Поэтому абсолютно очевидно, что маршрутизация в глобальных сетях
играет важнейшую роль и, как следствие этого, может подвергаться атаке.
Основная цель атаки, связанной с навязыванием ложного маршрута,
состоит в том, чтобы изменить исходную маршрутизацию на объекте РВС
так, чтобы новый маршрут проходил через ложный объект - хост
атакующего. Реализация данной типовой удаленной атаки состоит в
несанкционированном использовании протоколов управления сетью для
изменения исходных таблиц маршрутизации.
Данная атака проходит в две стадии:
1. Для атакующему необходимо послать Рассылка по сети
определенные данными протоколами управления сетью
специальные служебные сообщения от имени сетевых управляющих
устройств (например, маршрутизаторов), что приводит к изменению
маршрутизации в сети. В результате успешного изменения
маршрута атакующий получит полный контроль над потоком
информации, которой обмениваются два объекта РВС.
2. прием, анализ и передача сообщений, получаемых от
дезинформированных объектов РВС.
Навязывание объекту РВС ложного маршрута - активное воздействие
(класс 1.2), совершаемое с любой из целей из класса 2, безусловно по
отношению к цели атаки (класс 3.3). Данная типовая удаленная атака может
осуществляться как внутри одного сегмента (класс 5.1), так и межсегментно
(класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи с
атакуемым объектом (класс 4.2) на транспортном (класс 6.3) и прикладном
(класс 6.7) уровне модели OSI.
маршрутизации существуют не только у маршрутизаторов, но и у любых
хостов в глобальной сети. Для обеспечения эффективной и оптимальной
маршрутизации в РВС применяются специальные управляющие протоколы,
позволяющие маршрутизаторам:
- обмениваться информацией друг с другом: (RIP (Routing Internet
Protocol), OSPF (Open Shortest Path First)),
- уведомлять хосты о новом маршруте - ICMP (Internet Control
Message Protocol),
- удаленно управлять маршрутизаторами (SNMP (Simple Network
Management Protocol)).
Важно отметить, что все описанные выше протоколы позволяют
удаленно изменять маршрутизацию в сети Internet, то есть являются
протоколами управления сетью.
Поэтому абсолютно очевидно, что маршрутизация в глобальных сетях
играет важнейшую роль и, как следствие этого, может подвергаться атаке.
Основная цель атаки, связанной с навязыванием ложного маршрута,
состоит в том, чтобы изменить исходную маршрутизацию на объекте РВС
так, чтобы новый маршрут проходил через ложный объект - хост
атакующего. Реализация данной типовой удаленной атаки состоит в
несанкционированном использовании протоколов управления сетью для
изменения исходных таблиц маршрутизации.
Данная атака проходит в две стадии:
1. Для атакующему необходимо послать Рассылка по сети
определенные данными протоколами управления сетью
специальные служебные сообщения от имени сетевых управляющих
устройств (например, маршрутизаторов), что приводит к изменению
маршрутизации в сети. В результате успешного изменения
маршрута атакующий получит полный контроль над потоком
информации, которой обмениваются два объекта РВС.
2. прием, анализ и передача сообщений, получаемых от
дезинформированных объектов РВС.
Навязывание объекту РВС ложного маршрута - активное воздействие
(класс 1.2), совершаемое с любой из целей из класса 2, безусловно по
отношению к цели атаки (класс 3.3). Данная типовая удаленная атака может
осуществляться как внутри одного сегмента (класс 5.1), так и межсегментно
(класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи с
атакуемым объектом (класс 4.2) на транспортном (класс 6.3) и прикладном
(класс 6.7) уровне модели OSI.
201
Страницы
- « первая
- ‹ предыдущая
- …
- 199
- 200
- 201
- 202
- 203
- …
- следующая ›
- последняя »
