Atacurile care utilizează erorile de implementare a serviciilor de rețea

Atacurile care utilizează erorile de implementare a serviciilor de rețea

Atacul terestru

Experimentele noastre au arătat că această vulnerabilitate afectează toate versiunile de Windows NT / 95. Și Service Pack 4.0 în acest caz aproape că nu ajută. După primirea unei solicitări de teren (45 de secunde cu pachetul Service Pack 3 instalat), încărcarea sistemului crește la 100%, iar accesul la sistem devine imposibil (Windows 95 are, de obicei, un ecran albastru). Am numit cu dreptate cuvântul "unul". La urma urmei, nimic nu împiedică atacatorul să organizeze o furtună sau o mini-furtună de întrebări Land, ceea ce va face aproape imposibilă funcționarea sistemului Windows. De exemplu, atunci când testarea furtuna direcțională Windows NT Land-Query 4.0 platforma Pentium 200 cu Service Pack 4 (în cazul în care sa îmbunătățit în mod serios, ca răspuns la atacul NT Land) prag pentru funcționare „normală“ a fost în cazul unei furtuni cu mai puțin de 3500 app. / Cu. Când furtuna solicitărilor Landului a depășit pragul specificat, sistemul a "înghețat" și accesul la acesta a devenit imposibil.







Teardrop și atacuri de bonk

Această vulnerabilitate se bazează pe erorile dezvoltatorilor de sisteme de operare din modulul responsabil pentru asamblarea pachetelor IP fragmentate. Într-o astfel de ansamblu, după cum era de așteptat, se formează o buclă peste toate fragmentele obținute, o parte informativă este copiată într-un tampon separat și apoi acest tampon este transferat în stratul IP pentru prelucrare ulterioară.

Când un fragment de mesaj este plasat în coada de asamblare, se caută poziția sa în coada de așteptare:

În consecință, dacă (fragmentele se suprapun, atunci trebuie să le aliniați astfel încât să elimine suprapunerea:







Astfel, dacă decalajul fragmentului curent a căzut în fragmentul anterior, este necesar să se facă o aliniere corectă. Această bucată de cod funcționează corect întotdeauna, cu excepția unui caz: în cazul în care lungimea de pachete de curent este prea mic pentru a se potrivi o suprapunere, diferența va fi mai mare decât la sfârșitul (aceste variabile determină lungimea fragmentului, copiat într-un tampon separat, unde se asamblează).

Apoi, la completarea structurii care descrie blocul de date copiat, apare următoarea situație:

Instrucțiunea de asamblare pentru asamblarea fragmentelor este după cum urmează:

unde: ptr + fp-> offset - offset fragment în buffer;
fp-> ptr - zona de date a fragmentului;
fp-> len - lungimea blocului de date copiat.

O încercare de a copia datele bloc de lungime negativă (care este echivalent pentru a copia un bloc de date foarte mare) are ca rezultat frecare zona de memorie suficient de mare și „înghețarea“ sau repornire.

Astfel, pentru a implementa acest atac, pachetele sunt formate conform următoarei reguli (considerați un atac din două pachete):
  1. Un pachet care presupune fragmentare (flag MF = 1) este trimis, cu un fragment de offset de 0, un bloc de date de lungime N.
  2. Ultimul fragment al mesajului (pavilionul MF = 0) este transmis cu o compensare pozitivă a fragmentului compensat

Există o altă variantă pe tema acestui atac - bonk. În acest caz, după asamblarea fragmentelor din pachet sunt „găuri“ - goale, care nu sunt umplute cu date spațiale, ceea ce poate duce, de asemenea, la defectarea nucleul sistemului de operare și a „îngheța“ calculatorul.

Ambele vulnerabilități au fost prezente în toate versiunile de Windows 95 / NT la Service Pack 4 inclusiv și în versiunile anterioare ale sistemului de operare Linux (de exemplu, Linux 2.0.0). Până în prezent, erorile asociate cu asamblarea necorespunzătoare a fragmentelor sunt cel mai probabil corectate în majoritatea sistemelor de operare din rețea.

Atacul prin transmiterea unei solicitări de difuzare în numele "victimei"

Astfel, putem concluziona că atacul Smurf este practic (dar nu fundamental!) Impracticabil.

Atacul sistemelor Windows cu transmiterea pachetelor TCP / IP către un port deschis

Acest atac se numește Out of Band (00B), astăzi complet din data: a fost de a transfera la victimă a Windows-sisteme de pachete TCP / IP cu un 00B pavilion în aer liber (de obicei 139 de minute), TCP-port și eficient „agățate“ Windows NT / 95 înainte de lansarea Service Pack 3.







Trimiteți-le prietenilor: