Рефераты. Проектирование локальных сетей

            Для осуществления этой удаленной атаки необходимо подготовить ложное ICMP Redirect Host сообщение, в котором указать конечный IP-адрес маршрута (адрес хоста, маршрут к которому будет изменен) и IP-адрес ложного маршрутизатора. Далее это сообщение передается на атакуемый хост от имени маршрутизатора. Для этого в IP-заголовке в поле адреса отправителя указывается IP-адрес маршрутизатора. В принципе, можно предложить два варианта данной удаленной атаки.

            В первом случае атакующий находится в том же сегменте сети, что и цель атаки. Тогда, послав ложное ICMP-сообщение, он в качестве IP-адреса нового маршрутизатора может указать либо свой IP-адрес, либо любой из адресов данной подсети. Это даст атакующему возможность изменить маршрут передачи сообщений, направляемых атакованным хостом на определенный IP-адрес, и получить контроль над трафиком между атакуемым хостом и интересующим атакующего сервером. После этого атака перейдет во вторую стадию, связанную с приемом, анализом и передачей пакетов, получаемых от "обманутого" хоста.            

            Рассмотрим функциональную схему осуществления этой удаленной атаки:

 

Рис. 13. Внутрисегментное навязывание хосту
ложного маршрута при использовании протокола ICMP.



Рис. 13.1. Фаза передачи ложного ICMP Redirect
сообщения от имени маршрутизатора.




Рис. 13.2. Фаза приема, анализа, воздействия
и передачи перехваченной информации на ложном сервере.

 

·        передача на атакуемый хост ложного ICMP Redirect Host сообщения;

·        отправление ARP-ответа в случае, если пришел ARP-запpос от атакуемого хоста;

·        перенаправление пакетов от атакуемого хоста на настоящий маршрутизатор;

·        перенаправление пакетов от маршрутизатора на атакуемый хост;

·        при приеме пакета возможно воздействие на информацию по схеме "Ложный объект РВС"

            В случае осуществления второго варианта удаленной атаки атакующий находится в другом сегменте относительно цели атаки. Тогда, в случае передачи на атакуемый хост ложного ICMP Redirect сообщения, сам атакующий уже не сможет получить контроль над трафиком, так как адрес нового маршрутизатора должен находиться в пределах подсети атакуемого хоста (см. описанную выше в этом пункте реакцию сетевой ОС на ICMP Redirect сообщение), поэтому использование данного варианта этой удаленной атаки не позволит атакующему получить доступ к передаваемой по каналу связи информации. Однако, в этом случае атака достигает другой цели: нарушается работоспособность хоста. Атакующий с любого хоста в Internet может послать подобное сообщение на атакуемый хост и в случае, если сетевая ОС на данном хосте не проигнорирует данное сообщение, то связь между данным хостом и указанным в ложном ICMP-сообщении сервером будет нарушена. Это произойдет из-за того, что все пакеты, направляемые хостом на этот сервер, будут отправлены на IP-адрес несуществующего маршрутизатора. Схема этой атаки приведена на рис..


Рис. 14. Межсегментное навязывание хосту ложного маршрута
при использовании протокола ICMP, приводящее к отказу в обслуживании.




Рис. 14.1. Передача атакующим на хост 1
ложного ICMP Redirect сообщения от имени маршрутизатора 1.




Рис. 14.2. Дезинформация хоста 1.
Его таблица маршрутизации содержит информацию
о ложном маршруте к хосту top.secret.com

 

12.5 Как защититься от навязывания ложного маршрута

 

            Эти атаки приводили как к перехвату атакующим информации, так и к нарушению работоспособности атакуемого хоста. Для того, чтобы защититься от данной удаленной атаки, необходимо либо фильтровать данное сообщение (используя Firewall или фильтрующий маршрутизатор), не допуская его попадания на конечную систему, либо соответствующим образом выбирать сетевую ОС, которая будет игнорировать эту попытку.




 

Рис. 15. Пример защиты маршрутизаторов с помощью FireWall

 

 

13 Спецификация оборудования

 

Для осуществления данного курсового проекта необходимо:


Сецификация

Кол-во

Сетевая карта Surecom Ep-320, 10-100 Mbit

15

Кабель UTP 5-Cat Nextar

76

Розетка RJ-45 5-Cat, RJ -11 phone, 2-порт. Ship

15

Патч корд, 1.5м, 5-Cat, S3150,  Ship

30

Патч панель 24-порт., 5-Cat, P197-24, Ship

1

Свитч D-Link 24-порт., 10/100 Base T, Des-1024D

1

Шкаф 19”, 42U,напольный, J601-40, Ship

1


Заключение


            В данной работе были рассмотрены основные составные части ЛВС, а также процесс передачи данных в сети на всех уровнях (логических и аппаратных). Особое внимание было уделено описанию протокола и структуре кадров протокола Ethernet, который является наиболее распространенным протоколом в сетях звездообразной топологии. На этапе синтеза ЛВС были рассмотрены алгоритмы построения сети с звездообразной топологией и непосредственное устройство приемопередатчиков в таких сетях.

            На сегодняшний день разработка и внедрение ЛВС является одной из самых интересных и важных задач в области информационных технологий. Все больше возрастает необходимость в контроле информации в режиме реального времени, постоянно растет трафик сетей всех уровней. В связи с этим появляются новые технологии передачи информации в ЛВС.

            Например, среди последних открытий следует отметить возможность передачи данных с помощью обычных линий электропередач, при чем данный метод позволяет увеличить не только скорость, но и надежность передачи.

            Сетевые технологии очень быстро развиваются, в связи с чем они начинают выделяться в отдельную информационную отрасль. Ученые прогнозируют, что ближайшим достижением этой отрасли будет полное вытеснение других средств передачи информации (телевидение, радио, печать, телефон и т.д.). На смену этим «устаревшим» технологиям придет компьютер, он будет подключен к некоему глобальному потоку информации, возможно даже это будет Internet, и из этого потока можно будет получить любую информацию в любом представлении.

Список литературы:


  1. А. М. Ларионов, С. А. Майоров, Г. И. Новиков, “Вычислительные комплексы, системы и сети”, Ленинград, Энергоатомиздат, 1987 г.
  2. Ж. С. Сарыпбеков, А. Ч. Трумов, Б. К. Курманов, “Модели и методы проектирования локальных вычислительных сетей”, Алма-Ата, 1989 г.
  3. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2004.
  4. Гук М., Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2001.
  5. В. Олифер, Н. Олифер, “Новые технологии и оборудование IP- сетей”, СПб.: БВХ – Санкт- Петербург, 2000.
  6. Cisco Systems. Руководство по технологиям объединеных сетей. 3-е издание. 2002г.

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б


Листинг программы.

Unit 1.

unit Unit1;


interface


uses

  Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

  Dialogs, Grids, DBGrids;


type

  TForm1 = class(TForm)

    StringGrid1: TStringGrid;

    procedure FormCreate(Sender: TObject);

    procedure StringGrid1MouseDown(Sender: TObject; Button: TMouseButton;

      Shift: TShiftState; X, Y: Integer);

  private

    { Private declarations }

  public

    { Public declarations }

  end;


const

  n = 15;

  filename = 'dataset.mtx';

var

  Form1: TForm1;

  links: array [1..n,1..n] of byte;

  f: file;

implementation


uses Unit2;


{$R *.dfm}


procedure TForm1.FormCreate(Sender: TObject);

var i,j: byte;

begin

  for i:=1 to n do

    links[i,i]:=0;

  randomize;

  for i:=1 to n do

    for j:=i+1 to n do

    begin

      links[i,j]:=random(100)+1;

      links[j,i]:=links[i,j];

    end;

  for i:=1 to n do

    for j:=1 to n do

      StringGrid1.Cells[j,i]:=inttostr(links[i,j]);

end;


procedure TForm1.StringGrid1MouseDown(Sender: TObject;

  Button: TMouseButton; Shift: TShiftState; X, Y: Integer);

begin

  Form2.Visible:=true;

end;


end.


Unit 2.

unit Unit2;


interface


uses

  Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

  Dialogs, Unit1, StdCtrls, ExtCtrls;


type

  TForm2 = class(TForm)

    Memo1: TMemo;

    Label1: TLabel;

    Shape1: TShape;

    Shape2: TShape;

    Shape3: TShape;

    Shape4: TShape;

    Shape5: TShape;

    Shape6: TShape;

    Shape7: TShape;

    Shape8: TShape;

    Shape9: TShape;

    Shape10: TShape;

    Shape11: TShape;

    Shape12: TShape;

    Shape13: TShape;

    Shape14: TShape;

    Shape15: TShape;

    procedure FormCreate(Sender: TObject);

    procedure FormPaint(Sender: TObject);

  private

    { Private declarations }

  public

    { Public declarations }

  end;


var

  Form2: TForm2;

  z: integer;

  ks: byte;


implementation


{$R *.dfm}


procedure TForm2.FormCreate(Sender: TObject);

var i,j: byte;

    sum: integer;

begin

  sum:=0;z:=2700;

  for j:=1 to n do begin

   sum:=0;

   for i:=1 to n do

     if i<>j then

       sum:=sum+links[i,j];

   if sum<z then begin z:=sum; ks:=j;end;

  end;

  Memo1.Lines.add('КС = '+inttostr(ks));

  memo1.lines.add('Величина связей = '+inttostr(z));

end;


procedure TForm2.FormPaint(Sender: TObject);

var xx,yy,x,y:integer;

begin

  xx:=shape1.left+7;

  yy:=shape1.Top+6;

  with Form2.Canvas do begin

    Font.Color:=clYellow;

    pen.color:=clwhite;

    MoveTo(xx,yy);

    lineto(shape2.Left+12,shape2.top+25);

    MoveTo(xx,yy);

    lineto(shape3.Left+12,shape3.top+25);

    MoveTo(xx,yy);

    lineto(shape4.Left+12,shape4.top+25);

    MoveTo(xx,yy);

    lineto(shape5.Left+12,shape5.top+25);

    MoveTo(xx,yy);

    lineto(shape6.Left+12,shape6.top+25);

    MoveTo(xx,yy);

    lineto(shape7.Left+12,shape7.top+25);

    MoveTo(xx,yy);

    lineto(shape8.Left+12,shape8.top+25);

    MoveTo(xx,yy);

    lineto(shape9.Left+12,shape9.top);

    MoveTo(xx,yy);

    lineto(shape10.Left+12,shape10.top);

    MoveTo(xx,yy);

    lineto(shape11.Left+12,shape11.top);

    MoveTo(xx,yy);

    lineto(shape12.Left+12,shape12.top);

    MoveTo(xx,yy);

    lineto(shape13.Left+12,shape13.top);

    MoveTo(xx,yy);

    lineto(shape14.Left+12,shape14.top);

    MoveTo(xx,yy);

    lineto(shape15.Left+12,shape15.top);

    MoveTo(xx,yy);

    TextOut(shape1.Left+7,shape1.Top+6,inttostr(ks));

  end;

end;


end.

 


Страницы: 1, 2, 3, 4, 5, 6, 7, 8



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.