Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Amaku фальсифицированными сетевыми пakemaмu



Вообще-то в разделе «Атаки Nuke» мы уже описывали пример атаки, приводящей к искажению работы сети или хоста - ведь классическая атака «Nuke» как раз и заключается в разрыве соединений и искажении таблиц маршрутизации сети. Другие атаки DoS фальсифицированными сетевыми пакетами выполняют примерно те же функции, причем очень часто с использованием протокола ICMP. Коротко опишем эти атаки.

• Перенаправление трафика - рассылая ICMP-сообщения Redirect (Перенаправить), требующие изменить таблицы маршрутизации сети, хакер может разрушить всю работу сети, при которой пакеты между хостами уходят в «никуда» или перехватываются хакером.

• Навязывание длинной сетевой маски - передавая ICMP-сообщение Address Mask Reply (Ответ на адресную маску), хакер может изменить маску сети для данной хоста так, что маршрутизатор сети окажется вне «поля зрения» хоста.

• Сброс TCP-соединения - эту атаку мы продемонстрировали в разделе «Атаки Nuke», когда хакер, послав на атакуемый хост ICMP-сообщение Destination Unreachable (Цель недоступна), разрывает связь хоста с сервером.

• Замедление скорости передачи данных - посылая якобы от имени промежуточного маршрутизатора ICMP-сообщение Source Quench (Замедлить источник), хакер принуждает хост снизить скорость передачи данных. Этого же результата можно достичь, посылая ICMP-сообщение Destination Unreachable: Datagram Too Big (Цель недоступна: датаграмма слишком велика).

Как видим, возможности протокола ICMP для создания атак DoS просто неисчерпаемы, однако следует учесть, что владея такой техникой, хакер может получить гораздо больше пользы, если применит ее для достижения других, более плодотворных целей, чем для причинения мелких и средних гадостей своим сетевым соседям.

Напоследок укажем самую, пожалуй, популярную атаку DoS, реализованную в сетях TCP/IP - атаку на протокол NetBIOS от хакера Sir Dystic, создавшего утилиту nbname, которая искажает работу службы NBNS преобразования IP-адресов в имена NetBIOS в сетях Windows 2000. Запустив утилиту nbname, можно полностью нарушить работу всей сети, передавая сообщения NetBIOS об освобождении или регистрации имен NetBIOS. После этого работа сети TCP/IP полностью или частично нарушается - общие ресурсы становятся недоступными, подключения и просмотр сетевых соседей затрудняется, и перестают работать некоторые команды тестирования сети, например, net send.

К сожалению, все попытки обнаружить в Интернете утилиту nbname оказались тщетными - сайты, указанные ссылками на страницах с описанием атаки утилитой nbname, тщательно заглушены, что наводит на мысль об исключительной эффективности nbname.





Дата публикования: 2014-11-03; Прочитано: 289 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...