Для осуществления этой удаленной атаки необходимо подготовить ложное ICMP Redirect Host сообщение, в котором указать конечный IP-адрес маршрута (адрес хоста, маршрут к которому будет изменен) и IP-адрес ложного маршрутизатора. Далее это сообщение передается на атакуемый хост от имени маршрутизатора. Для этого в IP-заголовке в поле адреса отправителя указывается IP-адрес маршрутизатора. В принципе, можно предложить два варианта данной удаленной атаки.
В первом случае атакующий находится в том же сегменте сети, что и цель атаки. Тогда, послав ложное ICMP-сообщение, он в качестве IP-адреса нового маршрутизатора может указать либо свой IP-адрес, либо любой из адресов данной подсети. Это даст атакующему возможность изменить маршрут передачи сообщений, направляемых атакованным хостом на определенный IP-адрес, и получить контроль над трафиком между атакуемым хостом и интересующим атакующего сервером. После этого атака перейдет во вторую стадию, связанную с приемом, анализом и передачей пакетов, получаемых от "обманутого" хоста.
Рассмотрим функциональную схему осуществления этой удаленной атаки:
Рис. 13. Внутрисегментное навязывание хосту ложного маршрута при использовании протокола ICMP.
Рис. 13.1. Фаза передачи ложного ICMP Redirect сообщения от имени маршрутизатора.
Рис. 13.2. Фаза приема, анализа, воздействия и передачи перехваченной информации на ложном сервере.
· передача на атакуемый хост ложного ICMP Redirect Host сообщения;
· отправление ARP-ответа в случае, если пришел ARP-запpос от атакуемого хоста;
· перенаправление пакетов от атакуемого хоста на настоящий маршрутизатор;
· перенаправление пакетов от маршрутизатора на атакуемый хост;
· при приеме пакета возможно воздействие на информацию по схеме "Ложный объект РВС"
В случае осуществления второго варианта удаленной атаки атакующий находится в другом сегменте относительно цели атаки. Тогда, в случае передачи на атакуемый хост ложного ICMP Redirect сообщения, сам атакующий уже не сможет получить контроль над трафиком, так как адрес нового маршрутизатора должен находиться в пределах подсети атакуемого хоста (см. описанную выше в этом пункте реакцию сетевой ОС на ICMP Redirect сообщение), поэтому использование данного варианта этой удаленной атаки не позволит атакующему получить доступ к передаваемой по каналу связи информации. Однако, в этом случае атака достигает другой цели: нарушается работоспособность хоста. Атакующий с любого хоста в Internet может послать подобное сообщение на атакуемый хост и в случае, если сетевая ОС на данном хосте не проигнорирует данное сообщение, то связь между данным хостом и указанным в ложном ICMP-сообщении сервером будет нарушена. Это произойдет из-за того, что все пакеты, направляемые хостом на этот сервер, будут отправлены на IP-адрес несуществующего маршрутизатора. Схема этой атаки приведена на рис..
Рис. 14. Межсегментное навязывание хосту ложного маршрута при использовании протокола ICMP, приводящее к отказу в обслуживании.
Рис. 14.1. Передача атакующим на хост 1 ложного ICMP Redirect сообщения от имени маршрутизатора 1.
Рис. 14.2. Дезинформация хоста 1. Его таблица маршрутизации содержит информацию о ложном маршруте к хосту top.secret.com
12.5 Как защититься от навязывания ложного маршрута
Эти атаки приводили как к перехвату атакующим информации, так и к нарушению работоспособности атакуемого хоста. Для того, чтобы защититься от данной удаленной атаки, необходимо либо фильтровать данное сообщение (используя Firewall или фильтрующий маршрутизатор), не допуская его попадания на конечную систему, либо соответствующим образом выбирать сетевую ОС, которая будет игнорировать эту попытку.
Рис. 15. Пример защиты маршрутизаторов с помощью FireWall
13 Спецификация оборудования
Для осуществления данного курсового проекта необходимо:
Сецификация
Кол-во
Сетевая карта Surecom Ep-320, 10-100 Mbit
15
Кабель UTP 5-Cat Nextar
76
Розетка RJ-45 5-Cat, RJ -11 phone, 2-порт. Ship
Патч корд, 1.5м, 5-Cat, S3150, Ship
30
Патч панель 24-порт., 5-Cat, P197-24, Ship
1
Свитч D-Link 24-порт., 10/100 Base T, Des-1024D
Шкаф 19”, 42U,напольный, J601-40, Ship
Заключение
В данной работе были рассмотрены основные составные части ЛВС, а также процесс передачи данных в сети на всех уровнях (логических и аппаратных). Особое внимание было уделено описанию протокола и структуре кадров протокола Ethernet, который является наиболее распространенным протоколом в сетях звездообразной топологии. На этапе синтеза ЛВС были рассмотрены алгоритмы построения сети с звездообразной топологией и непосредственное устройство приемопередатчиков в таких сетях.
На сегодняшний день разработка и внедрение ЛВС является одной из самых интересных и важных задач в области информационных технологий. Все больше возрастает необходимость в контроле информации в режиме реального времени, постоянно растет трафик сетей всех уровней. В связи с этим появляются новые технологии передачи информации в ЛВС.
Например, среди последних открытий следует отметить возможность передачи данных с помощью обычных линий электропередач, при чем данный метод позволяет увеличить не только скорость, но и надежность передачи.
Сетевые технологии очень быстро развиваются, в связи с чем они начинают выделяться в отдельную информационную отрасль. Ученые прогнозируют, что ближайшим достижением этой отрасли будет полное вытеснение других средств передачи информации (телевидение, радио, печать, телефон и т.д.). На смену этим «устаревшим» технологиям придет компьютер, он будет подключен к некоему глобальному потоку информации, возможно даже это будет Internet, и из этого потока можно будет получить любую информацию в любом представлении.
Список литературы:
Листинг программы.
Unit 1.
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, Grids, DBGrids;
type
TForm1 = class(TForm)
StringGrid1: TStringGrid;
procedure FormCreate(Sender: TObject);
procedure StringGrid1MouseDown(Sender: TObject; Button: TMouseButton;
Shift: TShiftState; X, Y: Integer);
private
{ Private declarations }
public
{ Public declarations }
end;
const
n = 15;
filename = 'dataset.mtx';
var
Form1: TForm1;
links: array [1..n,1..n] of byte;
f: file;
implementation
uses Unit2;
{$R *.dfm}
procedure TForm1.FormCreate(Sender: TObject);
var i,j: byte;
begin
for i:=1 to n do
links[i,i]:=0;
randomize;
for j:=i+1 to n do
links[i,j]:=random(100)+1;
links[j,i]:=links[i,j];
for j:=1 to n do
StringGrid1.Cells[j,i]:=inttostr(links[i,j]);
procedure TForm1.StringGrid1MouseDown(Sender: TObject;
Button: TMouseButton; Shift: TShiftState; X, Y: Integer);
Form2.Visible:=true;
end.
Unit 2.
unit Unit2;
Dialogs, Unit1, StdCtrls, ExtCtrls;
TForm2 = class(TForm)
Memo1: TMemo;
Label1: TLabel;
Shape1: TShape;
Shape2: TShape;
Shape3: TShape;
Shape4: TShape;
Shape5: TShape;
Shape6: TShape;
Shape7: TShape;
Shape8: TShape;
Shape9: TShape;
Shape10: TShape;
Shape11: TShape;
Shape12: TShape;
Shape13: TShape;
Shape14: TShape;
Shape15: TShape;
procedure FormPaint(Sender: TObject);
Form2: TForm2;
z: integer;
ks: byte;
procedure TForm2.FormCreate(Sender: TObject);
sum: integer;
sum:=0;z:=2700;
for j:=1 to n do begin
sum:=0;
if i<>j then
sum:=sum+links[i,j];
if sum<z then begin z:=sum; ks:=j;end;
Memo1.Lines.add('КС = '+inttostr(ks));
memo1.lines.add('Величина связей = '+inttostr(z));
procedure TForm2.FormPaint(Sender: TObject);
var xx,yy,x,y:integer;
xx:=shape1.left+7;
yy:=shape1.Top+6;
with Form2.Canvas do begin
Font.Color:=clYellow;
pen.color:=clwhite;
MoveTo(xx,yy);
lineto(shape2.Left+12,shape2.top+25);
lineto(shape3.Left+12,shape3.top+25);
lineto(shape4.Left+12,shape4.top+25);
lineto(shape5.Left+12,shape5.top+25);
lineto(shape6.Left+12,shape6.top+25);
lineto(shape7.Left+12,shape7.top+25);
lineto(shape8.Left+12,shape8.top+25);
lineto(shape9.Left+12,shape9.top);
lineto(shape10.Left+12,shape10.top);
lineto(shape11.Left+12,shape11.top);
lineto(shape12.Left+12,shape12.top);
lineto(shape13.Left+12,shape13.top);
lineto(shape14.Left+12,shape14.top);
lineto(shape15.Left+12,shape15.top);
TextOut(shape1.Left+7,shape1.Top+6,inttostr(ks));
Страницы: 1, 2, 3, 4, 5, 6, 7, 8