Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Протокол STP. Методи мережевих атак і захисту

Реферат Протокол STP. Методи мережевих атак і захисту





ницю значення ідентифікатора моста і посилає новий пакет, змушуючи мережу перейти до нової хвилі виборів. По досягненні мінімального значення ідентифікатора, зловмисник знову переходить до значення, з якого він почав. Таким чином, мережа постійно буде знаходитися в стані виборів кореневого мосту, і порти STP-сумісних пристроїв будь-коли перейдуть в стан пересилання пакетів протягом цієї атаки.


3.1.2 Зникнення кореня

У цій атаці зловмисникові немає необхідності з'ясовувати ідентифікатор поточного кореневого моста. Він відразу встановлює в відсилаються пакетах мінімально можливе значення, що, як ми пам'ятаємо, означає найвищий пріоритет. По закінченні виборів зловмисник перестає передавати конфігураційні BPDU, що через проміжок часу MaxAgeTime призводить до повторних виборів, в яких він також бере участь (і перемагає). Задавши мінімально можливе значення MaxAgeTime, він може добитися ситуації, коли мережа більшу частину часу буде перебувати в стані реконфігурації (дану тезу в рівній мірі відноситься і до попередньої схеми атаки, а саме до тієї її стадії, коли зловмисник повертається від мінімального можливого значення ідентифікатора моста до початкового). Така атака може здатися менш ефективною, однак вона простіше в реалізації. Крім того, в залежності від масштабів мережі і ще ряду умов (зокрема, значення затримки пересилання Forward Delay, що визначає швидкість переходу портів в стан пересилання), порти STP-сумісних пристроїв, при цій атаці можуть ніколи не приступати до пересилання звичайних пакетів, що робить загрозу її застосування не менше небезпечною.


3.1.3 Злиття-розбіжність дерев

У мережі з підтримкою VLAN можливе проведення модифікації щойно описаної атаки. Якщо зловмисник підключить свою робочу станцію, оснащену двома мережевими інтерфейсами, до портів комутаторів, що належать до різних VLAN, і почне здійснювати пересилання BPDU з однієї VLAN в іншу, то в результаті дерева STP обох VLAN побачать один одного, що призведе до перевиборів кореня. По закінченні виборів зловмисник розриває зв'язок між VLAN, що після закінчення MaxAgeTime знову викликає реконфігурацію. Такі дії можна реалізувати практично вручну, замикаючи порти за допомогою кроссировочную кабелю. Природно, ця атака ефективна тільки в мережах з підтримкою окремого дерева STP на кожну VLAN та організації VLAN на базі портів. На щастя, у великих організаціях доступ до портів обладнання обмежений.


3.1.4 Локалізований відмова в обслуговуванні

Зловмисник може викликати відмову в обслуговуванні не по всій мережі, а лише на одному з її ділянок. Приводів для цього у нього може бути багато: наприклад, для проведення атаки помилковий сервер він може захотіти ізолювати клієнта-жертву від справжнього сервера. Реалізацію даного виду атаки краще розглянути на прикладі. У зображеної на Малюнку 2 мережі сервери підключені безпосередньо або через концентратори до одного комутатора, а клієнти - до іншого.

протокол сніффінг канал атака

Малюнок 2 - Сервер і клієнти підключені до різних комп'ютерів


Зловмиснику (на малюнку - атакуючий), що знаходиться в одному сегменті з клієнтом, для вимикання з роботи одного з учасників з'єднання (в даному випадку - сервера) необхідно переконати найближчий до себе комутатор, що він має кращий шлях до другого комутатора, до якого підключений сервер. У термінах STP, зловмисник повинен ініціювати і виграти вибори призначеного моста для серверного сегмента. У результаті комутатори відключать використовується зараз канал, перевівши відповідні порти в блоковане стан, і зв'язок між сегментами порушиться. Після цього зловмисник може видавати себе за сервер або просто зловтішатися, якщо відмова в обслуговуванні був основною метою атаки.


3.1.5 Фільтр BPDU

Основне призначення STP полягає в запобіганні утворення кілець. Очевидний метод атаки полягає в утворенні кільця, наявність якого буде неможливо відстежити засобами STP. Цього можна добитися, організувавши фізичне кільце з фільтрацією на ньому всіх BPDU. Така атака призведе до часткової відмови в обслуговуванні або, коли у утворюють кільце каналів різні швидкості, до істотної деградації пропускної здатності. Дійсно, якщо замкнути в кільце два концентратори і пустити запит ping між двома робочими станціями, через деякий час ходіння пакетів припиниться - утворилося кільце призведе до постійної регенерації кадрів.


3.1.6 Незаконний посередник (man in the middle)

Ця і наступна атаки мають принципову відмінність від розглянутих вище, так як вони спрямовані не на досягнення відмови в обслуговуванні, а ставлять своєю метою забезпе...


Назад | сторінка 6 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розподілені атаки на відмову
  • Реферат на тему: Мережеві атаки, можливості та недоліки мережевих екранів
  • Реферат на тему: Кут атаки та аеродинамічні сили
  • Реферат на тему: Технологія VLAN при побудові мереж ФГУП "Пошта Росії"
  • Реферат на тему: Коли працювати можна менше ...