Информационная безопасность. Макаренко С.И. - 231 стр.

UptoLike

Составители: 

231
сети Internet от имени одного из участников данного соединения (например,
от имени клиента), и данный пакет будет воспринят как верный! К тому же,
так как FTP и TELNET не проверяют IP-адреса отправителей, от которых им
приходят сообщения, то в ответ на полученный ложный пакет, FTP- или
TELNET-сервер отправит ответ на указанный в ложном пакете настоящий
IP-адрес атакующего, то есть атакующий начнет работу с FTP- или
TELNET-сервером со своего IP-адреса, но с правами легально
подключившегося пользователя, который, в свою очередь, потеряет связь с
сервером из-за рассогласования счетчиков.
16.6 Нарушение работоспособности хоста в сети Internet при
использовании направленного «шторма» ложных TCP-запросов
на создание соединения, либо при переполнении очереди
запросов
Из рассмотренной в предыдущем пункте схемы создания TCP-
соединения следует, что на каждый полученный TCP-запрос на создание
соединения операционная система должна сгенерировать начальное значение
идентификатора ISN и отослать его в ответ на запросивший хост. При этом,
так как в сети Internet (стандарта IP v.4) не предусмотрен контроль за IP-
адресом отправителя сообщения, то невозможно отследить истинный
маршрут, пройденный IP-пакетом, и, следовательно, у конечных абонентов
сети нет возможности ограничить число возможных запросов, принимаемых
в единицу времени от одного хоста. Поэтому возможно осуществление
типовой УА «Отказ в обслуживании», которая будет заключаться в передаче
на атакуемый хост как можно большего числа ложных TCP-запросов на
создание соединения от имени любого хоста в сети (рис. 16.11).
Рис. 16.11 - Нарушение работоспособности хоста в Internet, использующее
направленный шторм ложных TCP-запросов на создание соединения
При этом атакуемая сетевая ОС в зависимости от вычислительной
мощности компьютера либо - в худшем случае - практически зависает, либо -
в лучшем случае - перестает реагировать на легальные запросы на
подключение (отказ в обслуживании). Это происходит из-за того, что для
всей массы полученных ложных запросов система должна, во-первых,
сохранить в памяти полученную в каждом запросе информацию и, во-
вторых, выработать и отослать ответ на каждый запрос. Таким образом, все
сети Internet от имени одного из участников данного соединения (например,
от имени клиента), и данный пакет будет воспринят как верный! К тому же,
так как FTP и TELNET не проверяют IP-адреса отправителей, от которых им
приходят сообщения, то в ответ на полученный ложный пакет, FTP- или
TELNET-сервер отправит ответ на указанный в ложном пакете настоящий
IP-адрес атакующего, то есть атакующий начнет работу с FTP- или
TELNET-сервером со своего IP-адреса, но с правами легально
подключившегося пользователя, который, в свою очередь, потеряет связь с
сервером из-за рассогласования счетчиков.

 16.6 Нарушение работоспособности хоста в сети Internet при
использовании направленного «шторма» ложных TCP-запросов
    на создание соединения, либо при переполнении очереди
                          запросов

      Из рассмотренной в предыдущем пункте схемы создания TCP-
соединения следует, что на каждый полученный TCP-запрос на создание
соединения операционная система должна сгенерировать начальное значение
идентификатора ISN и отослать его в ответ на запросивший хост. При этом,
так как в сети Internet (стандарта IP v.4) не предусмотрен контроль за IP-
адресом отправителя сообщения, то невозможно отследить истинный
маршрут, пройденный IP-пакетом, и, следовательно, у конечных абонентов
сети нет возможности ограничить число возможных запросов, принимаемых
в единицу времени от одного хоста. Поэтому возможно осуществление
типовой УА «Отказ в обслуживании», которая будет заключаться в передаче
на атакуемый хост как можно большего числа ложных TCP-запросов на
создание соединения от имени любого хоста в сети (рис. 16.11).




 Рис. 16.11 - Нарушение работоспособности хоста в Internet, использующее
   направленный шторм ложных TCP-запросов на создание соединения

     При этом атакуемая сетевая ОС в зависимости от вычислительной
мощности компьютера либо - в худшем случае - практически зависает, либо -
в лучшем случае - перестает реагировать на легальные запросы на
подключение (отказ в обслуживании). Это происходит из-за того, что для
всей массы полученных ложных запросов система должна, во-первых,
сохранить в памяти полученную в каждом запросе информацию и, во-
вторых, выработать и отослать ответ на каждый запрос. Таким образом, все


                                   231