Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Объект (например, сервер top.secret.com). маршрут к которому требуется изменить так, чтобы он проходил через



Ложный сервер - хост кракера. Это достигается постоянной передачей (направленным штормом) ложных DNS-

Ответов на соответствующие UDP-порты атакуемого объекта. В этих ложных DNS-ответах в качестве IP-адреса

Хоста top.secret.com указывается IP-адрес атакующего. Далее атака развивается по следующей схеме. Как только

Атакуемый обратится по имени к хосту top.secret.com. то от данного хоста в сеть будет передан DNS-запрос,

Который атакующий никогда не получит. Однако кракеру этого и не требуется, так как на объект атаки сразу же

Поступит постоянно передаваемый ложный DNS-ответ, что и будет воспринято ОС атакуемого хоста как

настоящий ответ от DNS-сервера. Все! Атака состоялась, и теперь жертва будет передавать все пакеты,

Предназначенные для top.secret.com, па IP-адрес хоста взломщика, который, в свою очередь, будет переправлять

их на top.secret.com. воздействуя на перехваченную информацию по схеме <ложный объект РВС>.

I Конечно, условием успеха этой атаки будет получение объектом атаки ложного DNS-ответа ранее

Настоящего ответа от ближайшего DNS-сервера. Поэтому для повышения вероятности ее успеха

Желательно нарушить работоспособность ближайшего DNS-сервера (например, путем создания

Направленного шторма UDP-запросов на 53-й порт).

Рис. 4.6. Внедрение в internet ложного сервера путем создания направленного шторма ложных DNS-





Дата публикования: 2014-11-04; Прочитано: 332 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.011 с)...