А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 1. Современное состояние информационной безопасности 35<br />
DNS. Набирая мнемоническое имя, мы обращаемся тем самым к DNS-серверу, а он у-<br />
же посылает IP-адрес, по которому и происходит соединение.<br />
Так же, как и в случае с ARP, является возможным внедрение в сеть Internet ложного<br />
DNS-сервера путем перехвата DNS-запроса. Зто происходит по следующему алгоритму:<br />
1. Ожидание DNS-запроса.<br />
2. Извлечение из полученного запроса необходимых сведений и передача по сети<br />
на запросивший хост ложного DNS-ответа от имени (с IP-адреса) настоящего DNSсервера,<br />
в котором указывается IP-адрес ложного DNS-сервера.<br />
3. При получении пакета от хоста изменение в IP- заголовке пакета его IP-адреса<br />
на IP-адрес ложного DNS-сервера и передача пакета на сервер (то есть ложный DNSсервер<br />
ведет работу с сервером от своего имени).<br />
4. При получении пакета от сервера изменение в IP-заголовке пакета его IP-адреса<br />
на IP-адрес ложного DNS-сервера и передача пакета на хост (хост считает ложный DNSсервер<br />
настоящим).<br />
Современные глобальные сети представляют собой совокупность сегментов сети,<br />
связанных между собой через сетевые узлы. При этом маршрутом называется последовательность<br />
узлов сети, по которой данные передаются от источника к приемнику.<br />
Для унификации обмена информацией о маршрутах существуют специальные протоколы<br />
управления маршрутами; в Internet, например, — это протокол обмена<br />
сообщениями о новых маршрутах ICMP (Internet Control Message Protocol) и протокол<br />
удаленного управления маршрутизаторами SNMP (Simple Network Management<br />
Protocol). Изменение маршрута — не что иное, как внедрение атакующего ложного<br />
хоста. Даже если конечный объект будет истинным, маршрут можно построить таким<br />
образом, чтобы информация все равно проходила через ложный хост.<br />
Для изменения маршрута атакующему необходимо послать по сети специальные<br />
служебные сообщения, определенные данными протоколами управления сетью, от<br />
имени сетевых управляющих устройств (например, маршрутизаторов). <strong>В</strong> результате<br />
успешного изменения маршрута атакующий получит полный контроль над потоком<br />
информации, которым обмениваются два объекта распределенной сети, и затем может<br />
перехватывать информацию, анализировать, модифицировать ее, а то и просто удалять.<br />
То есть становится возможным реализовать угрозы всех типов.<br />
Распределенные атаки на отказ от обслуживания<br />
<strong>А</strong>таки на отказ от обслуживания, нацеленные на конкретные Web-узлы, вызывают<br />
переполнение последних за счет преднамеренного направления на них Internet-трафика<br />
большого объема. Такие атаки, предусматривающие запуск<br />
программ, иногда называемых зомби, ранее были скрыты<br />
на сотнях подключенных к Internet компьютерах, которые принадлежали<br />
обычно ничего не подозревающим организациям.<br />
Распределенные атаки на отказ от обслуживания — DDoS<br />
(Distributed Denial of Service) — сравнительно новая разновид- /xJ\ L/ / V<br />
ность компьютерных преступлений. Но распространяется она<br />
с пугающей скоростью.