Информационная безопасность. Макаренко С.И. - 221 стр.

UptoLike

Составители: 

221
Рис. 16.5 а - Атакующий создает направленный «шторм» ложных DNS-
ответов на Хост 1
Рис. 16.5 б - Хост 1 посылает DNS-запрос и немедленно получает ложный
DNS-ответ
Рис. 16.5 в - Фаза приема, анализа, воздействия и передачи перехваченной
информации на ложном сервере
Рис. 16.5 - Внедрение в Internet ложного сервера путем создания
направленного «шторма» ложных DNS-ответов на атакуемый хост
Далее атака развивается по следующей схеме. Как только цель атаки
(атакуемый хост) обратится по имени к хосту top.secret.com, то от данного
   Рис. 16.5 а - Атакующий создает направленный «шторм» ложных DNS-
                             ответов на Хост 1




 Рис. 16.5 б - Хост 1 посылает DNS-запрос и немедленно получает ложный
                                DNS-ответ




 Рис. 16.5 в - Фаза приема, анализа, воздействия и передачи перехваченной
                       информации на ложном сервере

      Рис. 16.5 - Внедрение в Internet ложного сервера путем создания
     направленного «шторма» ложных DNS-ответов на атакуемый хост

      Далее атака развивается по следующей схеме. Как только цель атаки
(атакуемый хост) обратится по имени к хосту top.secret.com, то от данного

                                   221