Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия



Pdf көрінісі
бет101/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   97   98   99   100   101   102   103   104   ...   152
Байланысты:
Зертханалық жұмыстар

UDP-бомба, или UDP-шторм 
Злоумышленник 
может 
применить 
протокол 
пользовательских 
дейтаграмм (User Datagram Protocol, UDP) и один из нескольких сервисов, 
формирующих эхо-пакеты на адресатах, для создания сетевой перегрузки и 
отказов от обслуживания за счет генерации лавины UDP-пакетов между двумя 
системами назначения. Например, генерирующий символы (chargen) UDP-
сервис на первом компьютере, служащий тестирующим средством, которое 
создает последовательность символов для каждого полученного им пакета
посылает пакеты на эхо-сервис UDP другой системы, который формирует эхо-
ответ на каждый полученный символ. С помощью этих тестирующих средств 
бесконечный поток эхо-символов пересылается в обоих направлениях между 
двумя системами, создавая перегрузку сети. Иногда этот тип атаки называют 
штормом UDP-пакетов (UDP packet storm). 
Помимо эхо-порта 7 злоумышленник может использовать порт 17 
сервиса quote of the day (quotd) или порт 13 сервиса daytime. Эти сервисы 
также создают эхо-ответы на получаемые ими пакеты. Символы, 
сгенерированные UDP-сервисом, поступают на порт 19. 


268 
Отключение ненужных UDP-сервисов на каждом компьютере (особенно 
упомянутых ранее) или применение брандмауэра для отфильтровывания этих 
портов/ сервисов защитит от атаки этого типа. 
UDP-атака Snork 
Snork-атака подобна UDP-бомбе. В ней применяется UDP-блок, 
содержащий порт источника 7 (эхо) или 19 (генерация символов) и порт 
адресата 135 (средства адресации (location service) фирмы Microsoft). Результат 
аналогичный 
– 
лавина 
ненужных 
передач, 
способных 
снизить 
производительность или вызвать аварийный сбой вовлеченных систем. 
Атака WinNuke (атака Windows Out-of-Band) 
Атака передачи срочных данных (out-of-band, OOB), иногда называемая 
Windows ООВ bug, использует в своих интересах уязвимость сетей Microsoft. 
Программа WinNuke (и ее разновидности, такие как Sinnerz и Muerte) 
выполняет передачу экстренных данных, вызывающих аварийный сбой на 
компьютере-адресате. Работает она следующим образом: устанавливается 
соединение TCP/IP с IP-адресом адресата, использующее порт 139 (порт 
NetBIOS). Затем программа посылает данные, содержащие в заголовке пакета 
флаг MSG_OOB (или Urgent). Этот флаг заставляет интерфейс Winsock 
компьютера посылать данные, называемые экстренными или срочными (out-of-
band data, OOB). На приеме Windows-сервер, адресат, ожидает указатель в 
пакете, ссылающийся на позицию завершения экстренных данных, за которой 
следуют обычные данные. Однако ООВ-указатель в пакете, созданном про-
граммой WinNuke, ссылается на блок, за которым нет последующих данных. 
Компьютер под управлением ОС Windows не знает, как обработать такую 
ситуацию и прерывает коммуникации в сети, и все последующие попытки 
пользователей связаться с ним закончатся отказом от их обслуживания. Атака 
WinNuke обычно требует перезагрузки атакованной системы для восстановления 
сетевых коммуникаций. 


269 
ОС Windows 95 и NT версий 3.5 1 и 4.0 уязвимы для атаки WinNuke, 
несмотря на установку исправлений, предоставленных фирмой Microsoft.
Операционные системы Windows 98/ME и Windows 2000/2003 не 
подвержены атакам WinNuke, брандмауэр ISA Server позволяет включить 
обнаружение попыток атак передачи срочных данных. 


Достарыңызбен бөлісу:
1   ...   97   98   99   100   101   102   103   104   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет