Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия


Квитирование включает следующие шаги



Pdf көрінісі
бет98/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   94   95   96   97   98   99   100   101   ...   152
Байланысты:
Зертханалық жұмыстар

Квитирование включает следующие шаги 
Компьютер клиента посылает сегмент SYN (запрос синхронизации). 
Сервер 
отправляет 
сообщение 
АСК 
(acknowledge, 
подтверждение), 
подтверждающее получение запроса с машины клиента, отправленного на 
шаге 1, и SYN, свой собственный запрос синхронизации. Компьютеры клиента 
и сервера должны синхронизировать номера последовательности друг друга. 
Клиент отправляет сообщение АСК обратно серверу, подтверждая получение 
запроса сервера на синхронизацию. Когда оба компьютера подтвердили 
запросы друг друга, рукопожатие успешно завершается и между ними 
устанавливается соединение. 
Было приведено описание нормального течения процесса. SYN-атака 
использует его для лавинной загрузки выбранной в качестве жертвы атаки 
системы многочисленными пакетами синхронизации, имеющими неверные IP-
адреса источников, которые заставляют систему отвечать с помощью 
сообщений SYN/ACK. Проблема возникает, когда система, ожидающая 
сообщение АСК от клиента, обычно приходящее в ответ на ее сообщение 
SYN/ACK, помещает ожидаемые сообщения SYN/ACK в очередь. Дело в том, 
что очередь может хранить ограниченное число таких сообщений. Когда она 
заполнена, все последующие приходящие пакеты SYN будут игнорироваться. 
Для удаления сообщения SYN/ACK из очереди необходимо, чтобы вернулось 
сообщение АСК от клиента или было превышено допустимое время ожидания и 
завершился процесс трехстороннего квитирования. 
Поскольку 
исходные 
IP-адреса 
пакетов 
SYN, 
посланных 
злоумышленником, неверны, сообщения АСК, ожидаемые сервером, никогда 
не придут. Очередь остается заполненной, и нет места для обработки 
корректных 
запросов 
синхронизации. 
Таким 
образом, 
законным 
пользователям, пытающимся установить соединения с сервером, будет 
отказано в обслуживании. 


264 
LAND-атака (атака с обратной адресацией) – это разновидность SYN-
атаки. В LAND-атаке вместо отправки пакетов синхронизации с 
несуществующими IP-адресами вся лавина пакетов посылается на один 
ложный IP-адрес подтверждения (spoof IP address), совпадающий с адресом 
атакуемого компьютера. 
LAND-атака может быть предотвращена за счет отфильтровывания 
входящих пакетов, в которых IP-адреса источника совпадают с адресами 
компьютеров внутренней сети. У брандмауэра ISA Server есть заранее 
установленная функциональная возможность обнаружения вторжения, 
позволяющая выявить попытки LAND-атак и настроить сигнальные 
оповещения (Alerts), уведомляющие об обнаружении такой атаки. 


Достарыңызбен бөлісу:
1   ...   94   95   96   97   98   99   100   101   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет