Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Протокол DNS. Методи мережевих атак і захисту

Реферат Протокол DNS. Методи мережевих атак і захисту





мінімуму - досить дочекатися, коли користувач вирішить відвідати цікаві зловмисника сайти. Шкідливі програми, що реалізують фарминг-атаку, використовують два основних прийоми для скритного перенаправлення на підроблені сайти - маніпулювання файлом HOSTS або зміною інформації.

Популярні методи реалізації Фармінг-атак:

· Зміна файлу HOSTS

· Зміна файлу HOSTS разом зі зміною його місця розташування

· Модифікація налаштувань DNS-серверів

· Реєстрація помилкового DHCP-сервера


Приклад зараженого файлу:


Червоним виділені рядки, яких спочатку немає, у файлі hosts. Це результат атаки.

А ось так має виглядати «здоровий» файл hosts, якщо ви самі не вносили ніяких змін у його конфігурацію.


2.2 Посилення атаки на протокол DNS


Рівні посилення ефективності атаки:

1) Природний - DNS-пакети, що відправляються у відповідь на запит, у кілька разів більші за тих, що відправляються користувачем при запиті. За допомогою цього простого у реалізації способу навіть найпростіша атака може отримати 3-4 кратного посилення.

) Вибірковий - відповіді на DNS-запити мають різний розмір: у відповідь на деякі DNS-запити відправляється коротку відповідь, у відповідь на інші відповідь набагато більше. Досвідчений зловмисник може спочатку визначити, які доменні імена у відповіді сервера мають більший розмір. Відправляючи запити тільки для таких доменних імен, зловмисник може досягати 10-кратного посилення.

3) Настроєний вручну. Якщо брати для розгляду серйозні DNS-атаки, які мають великий масштаб активності, то зловмисник може навіть розробити спеціальні доменні імена, для відправки імен яких потрібно пакети величезних розмірів. Відправляючи запити тільки на такі спеціально створені доменні імена, зловмисник може досягти 100-кратного посилення.

3. Захист і протидія атакам на протокол DNS


Будь-якому дії знайдеться протидія! Але до всього потрібно підходити з розумом. Як вже було сказано, фахівець повинен не тільки знати про можливі небезпечно?? тях, а й уміти прогнозувати і усувати наслідки вторгнення на ввірений йому ресурс.

У загальному випадку, ресурс знаходиться в стані захищеності, якщо виконуються його доступність, цілісність, конфіденційність.

Доступность- гарантія того, що авторизовані користувачі отримають доступ до потрібної їм інформації.

Цілісність - гарантія збереження та достовірності даних, забезпечується за рахунок того, що неавторизовані користувачі ніяк не можуть змінювати, модифікувати, підміняти або створювати дані.

Конфіденційність - гарантія того, що доступ до даних мають тільки авторизовані користувачі, або легальні користувачі, тобто допуск яким дійсно дозволений.

Вимоги безпеки можуть варіюватися залежно від типу збережених даних, характеру інформаційної системи і типу можливих загроз.

При плануванні та розробці захисту необхідно врахувати ряд особливостей атак, вироблених саме на DNS-сервери:

- Ведеться атака на критично важливу інфраструктуру - DNS-сервер є важливим елементом інфраструктури. Це означає, що якщо порушується робота DNS-сервісу організації, відключається весь її інтернет-трафік. На більш високому рівні, якщо вивести з ладу кореневі DNS-сервери - весь інтернет перестане функціонувати.

Асиметричний характер атаки - асиметричне посилення дозволяє атакам на DNS викликати відмову в обслуговуванні, користуючись обмеженими ресурсами і невеликим трафіком.

Збереження анонімності - що не використовує інформацію про стан протокол DNS дозволяє зловмисникам змінити їх IP-адреса джерела і легко замаскуватися. Використовуючи метод відображення, зловмисник навіть не посилає трафік безпосередньо на об'єкт атаки.


3.1 Методи боротьби з атаками на DNS-сервер


1. Шифровка даних, з чим допоможе DNSSEC. DNSSEC - набір розширень IETF lt; # justify gt; Список літератури


1.Сеті TCP/IP. Ресурси Microsoft Windows 2000 Server./М .: Російська редакція, 2001.

.Компьютерние мережі. Принципи, технології, протоколи/В.Г. Оліфер, Н.А. Оліфер.- СПб: Питер, 2001.

3.Компьютерние мережі/Таненбаум Е.; СПб.:Питер, 2003. - 4-е видання.


Назад | сторінка 4 з 4





Схожі реферати:

  • Реферат на тему: Протокол STP. Методи мережевих атак і захисту
  • Реферат на тему: Проблеми іпотечного кредитування та можливі методи посилення його ролі в ек ...
  • Реферат на тему: Розподілені атаки на відмову
  • Реферат на тему: Мережеві атаки, можливості та недоліки мережевих екранів
  • Реферат на тему: Кут атаки та аеродинамічні сили