Информационная безопасность. Макаренко С.И. - 227 стр.

UptoLike

Составители: 

227
В первом случае атакующий находится в том же сегменте сети, что и
цель атаки. Тогда, послав ложное ICMP-сообщение, он в качестве IP-адреса
нового маршрутизатора может указать либо свой IP-адрес, либо любой из
адресов данной подсети. Это даст атакующему возможность изменить
маршрут передачи сообщений, направляемых атакованным хостом на
определенный IP-адрес, и получить контроль над трафиком между
атакуемым хостом и интересующим атакующего сервером. После этого атака
перейдет во вторую стадию, связанную с приемом, анализом и передачей
пакетов, получаемых от «обманутого» хоста.
Рассмотрим функциональную схему осуществления этой удаленной
атаки (рис 16.8):
- передача на атакуемый хост ложного ICMP Redirect Host
сообщения;
- отправление ARP-ответа в случае, если пришел ARP-запpос от
атакуемого хоста;
- перенаправление пакетов от атакуемого хоста на настоящий
маршрутизатор;
- перенаправление пакетов от маршрутизатора на атакуемый хост;
- при приеме пакета возможно воздействие на информацию по схеме
«Ложный объект РВС».
Рис16.8 а - Фаза передачи ложного ICMP Redirect сообщения от имени
маршрутизатора.
Рис16.8 б - Фаза приема, анализа, воздействия и передачи перехваченной
информации на ложном сервере
Рис. 16.8 -Внутрисегментное навязывание хосту ложного маршрута при
использовании протокола ICMP
      В первом случае атакующий находится в том же сегменте сети, что и
цель атаки. Тогда, послав ложное ICMP-сообщение, он в качестве IP-адреса
нового маршрутизатора может указать либо свой IP-адрес, либо любой из
адресов данной подсети. Это даст атакующему возможность изменить
маршрут передачи сообщений, направляемых атакованным хостом на
определенный IP-адрес, и получить контроль над трафиком между
атакуемым хостом и интересующим атакующего сервером. После этого атака
перейдет во вторую стадию, связанную с приемом, анализом и передачей
пакетов, получаемых от «обманутого» хоста.
      Рассмотрим функциональную схему осуществления этой удаленной
атаки (рис 16.8):
      - передача на атакуемый хост ложного ICMP Redirect Host
         сообщения;
      - отправление ARP-ответа в случае, если пришел ARP-запpос от
         атакуемого хоста;
      - перенаправление пакетов от атакуемого хоста на настоящий
         маршрутизатор;
      - перенаправление пакетов от маршрутизатора на атакуемый хост;
      - при приеме пакета возможно воздействие на информацию по схеме
         «Ложный объект РВС».




   Рис16.8 а - Фаза передачи ложного ICMP Redirect сообщения от имени
                             маршрутизатора.




  Рис16.8 б - Фаза приема, анализа, воздействия и передачи перехваченной
                      информации на ложном сервере

  Рис. 16.8 -Внутрисегментное навязывание хосту ложного маршрута при
                     использовании протокола ICMP



                                   227