Составители:
227
В первом случае атакующий находится в том же сегменте сети, что и
цель атаки. Тогда, послав ложное ICMP-сообщение, он в качестве IP-адреса
нового маршрутизатора может указать либо свой IP-адрес, либо любой из
адресов данной подсети. Это даст атакующему возможность изменить
маршрут передачи сообщений, направляемых атакованным хостом на
определенный IP-адрес, и получить контроль над трафиком между
атакуемым хостом и интересующим атакующего сервером. После этого атака
перейдет во вторую стадию, связанную с приемом, анализом и передачей
пакетов, получаемых от «обманутого» хоста.
Рассмотрим функциональную схему осуществления этой удаленной
атаки (рис 16.8):
- передача на атакуемый хост ложного ICMP Redirect Host
сообщения;
- отправление ARP-ответа в случае, если пришел ARP-запpос от
атакуемого хоста;
- перенаправление пакетов от атакуемого хоста на настоящий
маршрутизатор;
- перенаправление пакетов от маршрутизатора на атакуемый хост;
- при приеме пакета возможно воздействие на информацию по схеме
«Ложный объект РВС».
Рис16.8 а - Фаза передачи ложного ICMP Redirect сообщения от имени
маршрутизатора.
Рис16.8 б - Фаза приема, анализа, воздействия и передачи перехваченной
информации на ложном сервере
Рис. 16.8 -Внутрисегментное навязывание хосту ложного маршрута при
использовании протокола ICMP
В первом случае атакующий находится в том же сегменте сети, что и
цель атаки. Тогда, послав ложное ICMP-сообщение, он в качестве IP-адреса
нового маршрутизатора может указать либо свой IP-адрес, либо любой из
адресов данной подсети. Это даст атакующему возможность изменить
маршрут передачи сообщений, направляемых атакованным хостом на
определенный IP-адрес, и получить контроль над трафиком между
атакуемым хостом и интересующим атакующего сервером. После этого атака
перейдет во вторую стадию, связанную с приемом, анализом и передачей
пакетов, получаемых от «обманутого» хоста.
Рассмотрим функциональную схему осуществления этой удаленной
атаки (рис 16.8):
- передача на атакуемый хост ложного ICMP Redirect Host
сообщения;
- отправление ARP-ответа в случае, если пришел ARP-запpос от
атакуемого хоста;
- перенаправление пакетов от атакуемого хоста на настоящий
маршрутизатор;
- перенаправление пакетов от маршрутизатора на атакуемый хост;
- при приеме пакета возможно воздействие на информацию по схеме
«Ложный объект РВС».
Рис16.8 а - Фаза передачи ложного ICMP Redirect сообщения от имени
маршрутизатора.
Рис16.8 б - Фаза приема, анализа, воздействия и передачи перехваченной
информации на ложном сервере
Рис. 16.8 -Внутрисегментное навязывание хосту ложного маршрута при
использовании протокола ICMP
227
Страницы
- « первая
- ‹ предыдущая
- …
- 225
- 226
- 227
- 228
- 229
- …
- следующая ›
- последняя »
