Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX. На примере octopus.stu.lipetsk.ru

; ОС  -  IRIX,  AIX,  VMS,
SunOs, FreeBSD, Linux, Windows  NT  4.0,  даже  Windows  95  и  Windows  for
WorkGroups 3.11- абсолютно не реагировали на подобный  некорректный  запрос,
продолжая нормально  функционировать.  Тогда  были  предприняты  специальные
поиски операционной  системы,  которую  бы  действительно  вывела  из  строя
данная атака. Ей оказалась Windows 3.11 с  WinQVT  -  эта  ОС  действительно
«зависла».
  Этим «экспертам», которым столь доверяют CERT и С1АС, мы  послали  запрос,
где попросили прояснить возникшую ситуацию, а  также  уточнить  сведения  из
вышеприведенной таблицы. В полученном  нами  ответе  говорилось,  что  успех
данной  атаки  зависит  от  многих  факторов,  а  именно:   программного   и
аппаратного обеспечения, установленного на компьютере, и, самое главное,  от
фазы Луны. Как говорится, без комментариев. Для полноты  картины  мы  хотели
бы  привести  описание  exploit,  созданного  для  Windows  NT  4.0,  задача
которого, используя ping,  «завесить»  собственный  компьютер  (!).  Сначала
предлагалось запустить Web Browser, затем-taskmgr (Task Manager):  так  Ping
Death якобы лучше работает (еще не хватает шаманского  бубна!).  И  наконец,
требовалось запустить 18 ping-процессов (почему не 100?). Если  вы  думаете,
что после всего этого  ваша  ОС  немедленно  «повиснет»,  то  ошибаетесь!  В
комментариях к exploit до получения эффекта предлагалось ждать  примерно  10
минут, а может быть, несколько больше или несколько меньше.
  Можно сделать вывод, что опасения по поводу данного воздействия ни на  чем
не  основаны,  и  нам  остается   только   назвать   эту   атаку   очередной
программистской   байкой   и   причислить   ее   к    разряду    практически
неосуществимых.
 
 
 
причины усПЕХА УДАЛЕННЫХ АТАК
                                        «То, что изобретено одним человеком,
                                  может быть понято другим», - сказал Холме.
 
                                           А. Конан Доил. Пляшущие человечки
 
( Использование нестойких алгоритмов идентификации
    К  сожалению,  взаимодействие  объектов   по   виртуальному   каналу   в
распределенной  ВС  не  является  панацеей  от  всех  проблем,  связанных  с
идентификацией объектов РВС. ВК - необходимое,  но  не  достаточное  условие
безопасного взаимодействия. Чрезвычайно важным в  данном  случае  становится
выбор алгоритма идентификации при  создании  виртуального  канала.  Основное
требование, предъявляемое к этим алгоритмам, состоит в  следующем:  перехват
ключевой информации, которой обмениваются объекты РВС при  создании  ВК,  не
должен  позволить  атакующему  получить  итоговые  идентификаторы  канала  и
объектов.  Однако  в  базовых  алгоритмах  идентификации,  используемых  при
создании  ВК  в  большинстве  существующих  сетевых   ОС,   это   требование
практически не учитывается.
 
( Отсутствие контроля за виртуальными каналами связи
   Объекты распределенной  ВС,  взаимодействующие  по  виртуальным  каналам,
могут подвергаться типовой атаке «отказ в обслуживании».  Особенность  этого
воздействия состоит в том, что,  действуя  абсолютно  легальными  средствами
системы, можно удаленно  добиться  нарушения  ее  работоспособности.  В  чем
причина  успеха  данной  атаки?  В  отсутствии  необходимого  контроля   над
соединением. При этом задача контроля распадается на две подзадачи:
  • контроль за созданием соединения;
  • контроль за использованием соединения.
   Если пути решения второй задачи понятны - обычно соединение  разрывается
по тайм-ауту, определенному системой,  -  так  сделано  во  всех  известных
сетевых ОС (однако тут  возникает  серьезная  проблема  выбора  конкретного
значения тайм-аута), то контроль  за  созданием  ВК  достаточно  сложен:  в
системе, где  отсутствует  статическая  ключевая  информация  обо  всех  ее
объектах, невозможно отделить ложные  запросы  на  создание  соединения  от
настоящих. Очевидно также, что если один  субъект  сетевого  взаимодействия
будет иметь возможность  анонимно  занимать  неограниченное  число  каналов
связи с удаленным  объектом,  то  подобная  система  может  быть  полностью
парализована  данным  субъектом.  Таким  образом,  если  любой   объект   в
распределенной системе способен анонимно послать сообщение от имени другого
объекта  (например,  в  Internet  маршрутизаторы  не   проверяют   IP-адрес
отправителя),  то  в  подобной  распределенной  ВС  практически  невозможен
контроль за созданием  виртуальных  соединений.  Поэтому  основная  причина
типовой угрозы «отказ в обслуживании» - это отсутствие приемлемого  решения
задачи контроля за маршрутом сообщений.
 
( Отсутствие возможности контролировать маршрут сообщений
Если в РВС не предусмотреть контроля  за  маршрутом  сообщения,  то  адрес
отправителя сообщения оказывается ничем не подтвержденным. Таким образом,  в
системе будет существовать возможность работы от имени любого объекта  путем
указания в заголовке сообщения чужого адреса отправителя  (IP  Spoofing).  В
подобной  РВС  затруднительно  определить,  откуда  на  самом  деле   пришло
сообщение, а следовательно - вычислить  координаты  атакующего  (в  Internet
невозможно найти инициатора однонаправленной удаленной атаки).
 
( Отсутствие полной информации об объектах РВС
   В распределенной системе с разветвленной структурой, состоящей из
большого числа объектов, может возникнуть ситуация, когда для доступа к
определенному хосту у субъекта взаимодействия не окажется необходимой
информации, то есть адреса данного объекта. Очевидно, что в системе
подобного типа существует потенциальная опасность внесения ложного объекта
и выдачи одного объекта за другой путем передачи ложного ответа на
поисковый запрос.

( Отсутствие криптозащиты сообщений
   В распределенных ВС  связь  между  объектами  системы  осуществляется  по
виртуальным каналам  связи,  а  следовательно,  хакер  имеет  принципиальную
возможность  прослушать  канал,   получив   несанкционированный   доступ   к
информации, которой обмениваются по сети се абоненты.  Если  эта  информация
не зашифрована, то возникает угроза атаки типа «анализ сетевого трафика».
 
( Отсутствие выделенного канала связи между объектами сети Internet
12345След.
скачать работу

Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX. На примере octopus.stu.lipetsk.ru

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ