27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 1. Современное состояние информационной безопасности 35<br />

DNS. Набирая мнемоническое имя, мы обращаемся тем самым к DNS-серверу, а он у-<br />

же посылает IP-адрес, по которому и происходит соединение.<br />

Так же, как и в случае с ARP, является возможным внедрение в сеть Internet ложного<br />

DNS-сервера путем перехвата DNS-запроса. Зто происходит по следующему алгоритму:<br />

1. Ожидание DNS-запроса.<br />

2. Извлечение из полученного запроса необходимых сведений и передача по сети<br />

на запросивший хост ложного DNS-ответа от имени (с IP-адреса) настоящего DNSсервера,<br />

в котором указывается IP-адрес ложного DNS-сервера.<br />

3. При получении пакета от хоста изменение в IP- заголовке пакета его IP-адреса<br />

на IP-адрес ложного DNS-сервера и передача пакета на сервер (то есть ложный DNSсервер<br />

ведет работу с сервером от своего имени).<br />

4. При получении пакета от сервера изменение в IP-заголовке пакета его IP-адреса<br />

на IP-адрес ложного DNS-сервера и передача пакета на хост (хост считает ложный DNSсервер<br />

настоящим).<br />

Современные глобальные сети представляют собой совокупность сегментов сети,<br />

связанных между собой через сетевые узлы. При этом маршрутом называется последовательность<br />

узлов сети, по которой данные передаются от источника к приемнику.<br />

Для унификации обмена информацией о маршрутах существуют специальные протоколы<br />

управления маршрутами; в Internet, например, — это протокол обмена<br />

сообщениями о новых маршрутах ICMP (Internet Control Message Protocol) и протокол<br />

удаленного управления маршрутизаторами SNMP (Simple Network Management<br />

Protocol). Изменение маршрута — не что иное, как внедрение атакующего ложного<br />

хоста. Даже если конечный объект будет истинным, маршрут можно построить таким<br />

образом, чтобы информация все равно проходила через ложный хост.<br />

Для изменения маршрута атакующему необходимо послать по сети специальные<br />

служебные сообщения, определенные данными протоколами управления сетью, от<br />

имени сетевых управляющих устройств (например, маршрутизаторов). <strong>В</strong> результате<br />

успешного изменения маршрута атакующий получит полный контроль над потоком<br />

информации, которым обмениваются два объекта распределенной сети, и затем может<br />

перехватывать информацию, анализировать, модифицировать ее, а то и просто удалять.<br />

То есть становится возможным реализовать угрозы всех типов.<br />

Распределенные атаки на отказ от обслуживания<br />

<strong>А</strong>таки на отказ от обслуживания, нацеленные на конкретные Web-узлы, вызывают<br />

переполнение последних за счет преднамеренного направления на них Internet-трафика<br />

большого объема. Такие атаки, предусматривающие запуск<br />

программ, иногда называемых зомби, ранее были скрыты<br />

на сотнях подключенных к Internet компьютерах, которые принадлежали<br />

обычно ничего не подозревающим организациям.<br />

Распределенные атаки на отказ от обслуживания — DDoS<br />

(Distributed Denial of Service) — сравнительно новая разновид- /xJ\ L/ / V<br />

ность компьютерных преступлений. Но распространяется она<br />

с пугающей скоростью.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!