Vulnerabilități potențiale în protocolul tcp

Vulnerabilități potențiale în protocolul tcp

Întrebați, de ce avem nevoie de aceste informații? La urma urmei, știm despre modelul OSI de la banca institutului, pentru că aceasta este o etapă îndelungată și, dacă este necesar, "Vic" este mereu la îndemână! Să aruncăm o privire asupra stivei de protocoale TCP / IP din punct de vedere al atacatorului.







După cum știți, conceptul de bază al TCP / IP vă permite să organizați interacțiunea dintre diferite sisteme informatice și descrie funcționarea internă a Internetului.

Astăzi, protocolul TCP / IP stabilit cel mai adesea implică patru protocoale principale:

  • IP (Internet Protocol);
  • TCP (Protocolul de control al transmisiei);
  • UDP (Protocolul de utilizator datagram);
  • ICMP (Internet Message Control Protocol).

Aceste protocoale oferă transfer de date pentru protocoale cu un nivel de aplicare mai ridicat, cum ar fi:

  • SMTP (Protocolul de transfer simplu de e-mail - protocolul simplu de poștă electronică);
  • HTTP (Protocol de transfer de hipertext);
  • FTP (Protocolul de transfer de fișiere).

Protocolul IP este descris în RFC 791. Protocolul IP nu este destinat pentru configurarea conexiunii. Aceasta înseamnă că fiecare pachet este transmis prin rețea independent de ceilalți. Aceasta înseamnă că nu se garantează că pachetele vor ajunge la destinație, iar ordinea în care au fost trimise va fi păstrată.

Vulnerabilități potențiale în protocolul tcp

Câmpul TTL (time-to-live) împiedică crearea unor căi de expediere a pachetelor închise. Când pachetul trece prin dispozitivul de rețea (router), valoarea acestui câmp este redusă cu unul. Când valoarea câmpului ajunge la zero, pachetul va fi aruncat și mesajul "time exceded" va fi trimis la sursa de pachete. Câmpul TTL poate fi utilizat pentru a determina ruta de transmitere a mesajelor. Programul de tracerote trimite un pachet cu câmpul TTL setat la 1. Primul router va răspunde cu mesajul "timpul a expirat". Apoi, pachetele vor fi trimise unul câte unul, în fiecare dintre acestea valoarea câmpului TTL va crește cu una până când pachetul ajunge la destinație. În acest fel, se colectează informații despre toate nodurile de translație a pachetelor intermediare.







Dacă pachetele sunt transmise prin rețele în care dimensiunea pachetelor IP depășește dimensiunea maximă permisă a cadrului, atunci se efectuează fragmentarea pachetelor. Această operație este necesară pentru a transfera informații în diferite rețele fizice, dar poate fi utilizată și în scopuri ilegale. Câmpul MF indică dacă (MF = 0) sau nu (MF = l) pachetul dat este ultimul fragment al secvenței. Câmpul "debut fragment" indică poziția fragmentului din pachetul sursă. Fragmentele pot fi folosite pentru a încerca să înșele firewall-ul. De exemplu, primul fragment este trimis cu un antet TCP complet inocent (în blocul de date al pachetului IP). Al doilea fragment "nuanțează" datele primului și înlocuiește antetul TCP. Ca rezultat, puteți efectua un atac prin ocolirea paravanului de protecție.

În rețelele IP moderne, fragmentarea pachetelor este destul de rară. Prin urmare, prezența unor pachete fragmentate probabile Lake start sau disponibilitatea oricăror probleme de rețea sau tentativă de atac, cum ar fi ocolirea atac firewall-ul (ca urmare a diferitelor ansambluri de pachete pe un firewall și un computer-poluchatale) sau atac de Casa în serviciu.

Blocul de pachete de date IP conține un antet de protocol de nivel superior (TCP, UDP, etc.), precum și datele efective în sine.

Formatul antet al pachetului TCP este, de asemenea, definit în documentul RFC 793. Spre deosebire de IP, protocolul TCP este orientat spre conexiune.

Vulnerabilități potențiale în protocolul tcp

Prin antetul TCP, puteți determina tipul pachetului trimis. Tipul de pachet depinde de setul de pavilioane setat, care sunt doar șase: Urgent, Ack, Push, Reset, Syn și Fin. Flagurile urgente și Push sunt rareori utilizate. Cele mai multe steaguri și combinațiile lor sunt utilizate la stabilirea și ruperea conexiunilor.

Alte seturi de steaguri pot fi folosite de hackeri pentru a identifica computerele de lucru sau pentru a determina tipul de sistem de operare al computerului la distanță.

Vulnerabilități potențiale în protocolul tcp

După cum este definit în RFC 768, protocolul UDP este echivalentul TCP al orientării fără conexiune. Ca IP, UDP nu garantează livrarea pachetelor către destinatar și corectitudinea comenzii lor. Antetul pachetului UDP este foarte simplu și nu conține steaguri sau numere de secvență

Vulnerabilități potențiale în protocolul tcp

La fel ca TCP, protocolul UDP se bazează pe capabilitățile furnizate de protocolul IP pentru a livra pachete către un anumit computer. Numerele de port sunt utilizate pentru a livra pachete către anumite aplicații care rulează pe un computer la distanță.

Vulnerabilități potențiale în protocolul tcp

Pentru a crea sesiuni de comunicare interactivă cu utilizarea pachetelor ICMP, o persoană intenționată de rău poate folosi un program similar cu ASISHELL. Blocarea pachetelor ICMP va face imposibilă o astfel de sesiune de comunicare "ascunsă".







Articole similare

Trimiteți-le prietenilor: