Информационная безопасность. Макаренко С.И. - 228 стр.

UptoLike

Составители: 

228
В случае осуществления второго варианта удаленной атаки атакующий
находится в другом сегменте относительно цели атаки. Тогда, в случае
передачи на атакуемый хост ложного ICMP Redirect сообщения, сам
атакующий уже не сможет получить контроль над трафиком, так как адрес
нового маршрутизатора должен находиться в пределах подсети атакуемого
хоста, поэтому использование данного варианта этой удаленной атаки не
позволит атакующему получить доступ к передаваемой по каналу связи
информации. Однако, в этом случае атака достигает другой цели: нарушается
работоспособность хоста.
Атакующий с любого хоста в Internet может послать подобное
сообщение на атакуемый хост и в случае, если сетевая ОС на данном хосте не
проигнорирует данное сообщение, то связь между данным хостом и
указанным в ложном ICMP-сообщении сервером будет нарушена. Это
произойдет из-за того, что все пакеты, направляемые хостом на этот сервер,
будут отправлены на IP-адрес несуществующего маршрутизатора. Схема
этой атаки приведена на рис. 16.9.
Рис. 16.9 а - Передача атакующим на хост 1 ложного ICMP Redirect
сообщения от имени маршрутизатора 1
Рис. 16.9 б - Дезинформация хоста 1. Его таблица маршрутизации содержит
информацию о ложном маршруте к хосту top.secret.com
Рис. 16.9 - Межсегментное навязывание хосту ложного маршрута
при использовании протокола ICMP, приводящее к отказу в обслуживании
Оба варианта рассмотренной удаленной атаки удается осуществить
(как межсегментно, так и внутрисегментно) на ОС Linux 1.2.8, Windows 95 и
Windows NT 4.0. Остальные сетевые ОС (Linux 2.0.0 и защищенный по
классу B1 UNIX), игнорировали данное ICMP Redirect сообщение то, не
      В случае осуществления второго варианта удаленной атаки атакующий
находится в другом сегменте относительно цели атаки. Тогда, в случае
передачи на атакуемый хост ложного ICMP Redirect сообщения, сам
атакующий уже не сможет получить контроль над трафиком, так как адрес
нового маршрутизатора должен находиться в пределах подсети атакуемого
хоста, поэтому использование данного варианта этой удаленной атаки не
позволит атакующему получить доступ к передаваемой по каналу связи
информации. Однако, в этом случае атака достигает другой цели: нарушается
работоспособность хоста.
      Атакующий с любого хоста в Internet может послать подобное
сообщение на атакуемый хост и в случае, если сетевая ОС на данном хосте не
проигнорирует данное сообщение, то связь между данным хостом и
указанным в ложном ICMP-сообщении сервером будет нарушена. Это
произойдет из-за того, что все пакеты, направляемые хостом на этот сервер,
будут отправлены на IP-адрес несуществующего маршрутизатора. Схема
этой атаки приведена на рис. 16.9.




     Рис. 16.9 а - Передача атакующим на хост 1 ложного ICMP Redirect
                    сообщения от имени маршрутизатора 1




Рис. 16.9 б - Дезинформация хоста 1. Его таблица маршрутизации содержит
           информацию о ложном маршруте к хосту top.secret.com

     Рис. 16.9 - Межсегментное навязывание хосту ложного маршрута
 при использовании протокола ICMP, приводящее к отказу в обслуживании

      Оба варианта рассмотренной удаленной атаки удается осуществить
(как межсегментно, так и внутрисегментно) на ОС Linux 1.2.8, Windows 95 и
Windows NT 4.0. Остальные сетевые ОС (Linux 2.0.0 и защищенный по
классу B1 UNIX), игнорировали данное ICMP Redirect сообщение (что, не

                                   228