Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS -ответов на атакуемый хост



Другой вариант осуществления удаленной атаки, направленной на службу DNS, основан на второй разновидности типовой УА "Ложный объект РВС" (при использовании недостатков алгоритмов удаленного поиска - п. 3.2.3.2). В этом случае атакующий осуществляет постоянную передачу на атакуемый хост заранее подготовленного ложного DNS -ответа от имени настоящего DNS -сервера без приема DNS -запроса! Другими словами, атакующий создает в сети Internet направленный "шторм" ложных DNS -ответов. Это возможно, так как обычно для передачи DNS -запроса используется протокол UDP, в котором отсутствуют средства идентификации пакетов. Единственными критериями, предъявляемыми сетевой ОС хоста к полученному от DNS -сервера ответу, является, во-первых, совпадение IP-адреса отправителя ответа с IP-адресом DNS -серве-ра; во-вторых, чтобы в DNS -ответе было указано то же имя, что и в DNS -запросе, в-третьих, DNS -ответ должен быть направлен на тот же UDP-порт, с которого был послан DNS -запрос (в данном случае это первая проблема для атакующего), и, в-четвертых, в DNS -ответе поле идентификатора запроса в заголовке DNS (ID) должно содержать то же значение, что и в переданном DNS -запросе (а это вторая проблема).

В данном случае, так как атакующий не имеет возможности перехватить DNS -запрос, то основную проблему для него представляет номер UDP-порта, с которого был послан запрос. Однако, как было отмечено ранее, номер порта отправителя принимает ограниченный набор значений (>= 1023), поэтому атакующему достаточно действовать простым перебором, направляя ложные ответы на соответствующий перечень портов. На первый взгляд, второй проблемой может быть двухбайтовый идентификатор DNS -запроса, но, как подчеркивалось ранее, в данном случае он либо равен единице, либо в случае DNS -запроса от Netscape Navigator (например) имеет значение близкое к нулю (один запрос - ID увеличивается на 1).

Рис. 4.5. Внедрение в Internet ложного сервера путем создания направленного "шторма" ложных DNS -ответов на атакуемый хост.

Рис. 4.5.1. Атакующий создает направленный "шторм" ложных DNS -ответов на Хост 1.

Рис. 4.5.2. Хост 1 посылает DNS -запрос и немедленно получает ложный DNS -ответ.

Рис. 4.5.3. Фаза приема, анализа, воздействия и передачи перехваченной информации на ложном сервере.

Поэтому для осуществления данной удаленной атаки атакующему необходимо выбрать интересующий его хост (например, top.secret.com), маршрут к которому требуется изменить так, чтобы он проходил через ложный сервер - хост атакующего. Это достигается постоянной передачей (направленным "штормом") атакующим ложных DNS -ответов на атакуемый хост от имени настоящего DNS -сервера на соответствующие UDP-порты. В этих ложных DNS -ответах указывается в качестве IP-адреса хоста top.secret.com IP-адрес атакующего. Далее атака развивается по следующей схеме. Как только цель атаки (атакуемый хост) обратится по имени к хосту top.secret.com, то от данного хоста в сеть будет передан DNS -запрос, который атакующий никогда не получит, но этого ему и не требуется, так как на хост сразу же поступит постоянно передаваемый ложный DNS -ответ, что и будет воспринят ОС атакуемого хоста как настоящий ответ от DNS -сервера. Все! Атака состоялась, и теперь атакуемый хост будет передавать все пакеты, предназначенные для top.secret.com, на IP-адрес хоста атакующего, который, в свою очередь, будет переправлять их на top.secret.com, воздействуя на перехваченную информацию по схеме "Ложный объект РВС" (п. 3.2.3.3).

Рассмотрим функциональную схему предложенной удаленной атаки на службу DNS (рис. 4.5):

постоянная передача атакующим ложных DNS -ответов на атакуемый хост на различные UDP-порты и, возможно, с различными ID, от имени (с IP-адреса) настоящего DNS -сервера с указанием имени интересующего хоста и его ложного IP-адреса, которым будет являться IP-адрес ложного сервера - хоста атакующего;

в случае получения пакета от хоста, изменение в IP-заголовке пакета его IP-адреса на IP-адрес атакующего и передача пакета на сервер (то есть ложный сервер ведет работу с сервером от своего имени - со своего IP-адреса);

в случае получения пакета от сервера, изменение в IP-заголовке пакета его IP-адреса на IP-адрес ложного сервера и передача пакета на хост (для хоста ложный сервер и есть настоящий сервер).

Таким образом, реализация данной удаленной атаки, использующей пробелы в безопасности службы DNS, позволяет из любой точки сети Internet нарушить маршрутизацию между двумя заданными объектами (хос-тами)! Данная удаленная атака осуществляется межсегментно по отношению к цели атаки и угрожает безопасности любого хоста Internet, использующего обычную службу DNS.





Дата публикования: 2014-12-08; Прочитано: 267 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...