Презентация "Транспортный уровень" - скачать презентации по Информатике

Содержание

Слайд 2

IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический

IP, ICMP

TCP, UDP

TELNET,
FTP, DNS,
другие

Канальный
уровень

Физический
уровень

Сетевой
уровень

Транспортный
уровень

Уровень
соединения

Уровень
представления

Уровень
приложения

7

6

5

4

3

2

1

Транспортный уровень в

стеке TCP/IP
Слайд 3

Протокол UDP Порт отправителя Порт получателя Длина Контрольная сумма Данные Работает

Протокол UDP

Порт отправителя

Порт получателя

Длина

Контрольная
сумма

Данные

Работает без установления соединения

Не обеспечивает достоверность передаваемых данных

Слайд 4

Распределенные DoS-атаки ICMP или UDP-пакеты Наиболее известные реализации Trin00 TFN (TFN2K) Stacheldraft

Распределенные DoS-атаки

ICMP или UDP-пакеты

Наиболее известные реализации
Trin00
TFN (TFN2K)
Stacheldraft

Слайд 5

Модель распределенной DoS-атаки Объект атаки Серверная часть Серверная часть Серверная часть Клиентская часть

Модель распределенной DoS-атаки

Объект атаки

Серверная часть

Серверная часть

Серверная часть

Клиентская
часть

Слайд 6

Противодействие DoS-атакам Объект атаки Основная трудность – подмена адреса источника 200.1.1.1

Противодействие DoS-атакам

Объект атаки

Основная трудность – подмена адреса источника

200.1.1.1

200.1.1.10

200.1.1.14

Блокировка на основе адреса

источника НЕ ЭФФЕКТИВНА
Слайд 7

Противодействие DoS-атакам Объект атаки Вариант 1. Блокировка по типу трафика 200.1.1.1

Противодействие DoS-атакам

Объект атаки

Вариант 1. Блокировка по типу трафика

200.1.1.1

200.1.1.10

200.1.1.14

Эффективна для служебного трафика

(ICMP)

ICMP

ICMP

ICMP

Слайд 8

Противодействие DoS-атакам Объект атаки Вариант 2. Блокировка по адресу источника 200.1.1.1

Противодействие DoS-атакам

Объект атаки

Вариант 2. Блокировка по адресу источника

200.1.1.1

200.1.1.1

200.1.1.1

Эффективна в случае атаки

с одного или нескольких узлов,
если адреса не генерируется случайным образом
Слайд 9

Противодействие DoS-атакам Объект атаки Вариант 3. Управление количеством трафика(floodgate) Эффективно против

Противодействие DoS-атакам

Объект атаки

Вариант 3. Управление количеством трафика(floodgate)

Эффективно против атаки SYNFlood

Трафик (обычный
и

DoS-атака)

Небольшая порция

Небольшая порция

Небольшая порция

Слайд 10

Противодействие DoS-атакам Объект атаки Вариант 4. Анализ трафика и выборочная фильтрация

Противодействие DoS-атакам

Объект атаки

Вариант 4. Анализ трафика и выборочная фильтрация

Эффективно против атаки

SYNFlood

Проверка по различным критериям:
Тип протокола
TTL
Порт источника
Признаки, свойственные конкретному инструменту для проведения DoS-атаки

Слайд 11

Атака UDP-DOS 0 65535

Атака UDP-DOS

0

65535

Слайд 12

Атака UDP Bomb Некорректный UDP-пакет Порт отправителя Порт получателя Длина Контрольная

Атака UDP Bomb

Некорректный UDP-пакет

Порт отправителя

Порт получателя

Длина

Контрольная
сумма

Данные

SunOS 4.1.3a1 или
ниже

Слайд 13

Протокол TCP Установление соединения Формирование сегментов Достоверная передача Техника «плавающего» окна

Протокол TCP

Установление соединения

Формирование сегментов

Достоверная передача

Техника «плавающего» окна

Слайд 14

Формат ТСР пакета Source Port Destination Port Sequence Number Acknowlegement Number

Формат ТСР пакета

Source Port

Destination Port

Sequence Number

Acknowlegement Number

стр.67

Data

Checksum

Urgent Pointer

Options

Padding

0

4

10

16

24

31

Data
Offset

Reserved

Window

U
R
G

A
C
K

P
S
H

S Y N

R
S T

F
I
N

Слайд 15

Установление соединения Seq=100,Code Bits=Syn Ack=101, Seq=200, Code Bits=Syn+Ack Ack=201, Code Bits=Ack TCP A TCP B

Установление соединения

Seq=100,Code Bits=Syn

Ack=101, Seq=200, Code Bits=Syn+Ack

Ack=201, Code Bits=Ack

TCP A

TCP B

Слайд 16

Передача данных Seq=150,Ack=201,Code Bits=Syn+Ack Seq=300,Ack=151, Code Bits=Syn+Ack Seq=220,Ack=301, Code Bits=Syn+Ack TCP

Передача данных

Seq=150,Ack=201,Code Bits=Syn+Ack

Seq=300,Ack=151, Code Bits=Syn+Ack

Seq=220,Ack=301, Code Bits=Syn+Ack

TCP A

TCP B

Ack=221, Code Bits

=Ack
Слайд 17

Разрыв соединения Seq=X,Code Bits=Syn+Fin Ack=X+1, Code Bits=Ack Seq=Y, Code Bits=Fyn A

Разрыв соединения

Seq=X,Code Bits=Syn+Fin

Ack=X+1, Code Bits=Ack

Seq=Y, Code Bits=Fyn

A

B

Ack=Y+1, Code Bits =Ack

А разрывает
полусоединение

В

продолжает
посылать
данные

В разрывает
полусоединение

Data

.
.
.

Слайд 18

Сканирование портов Сканирующий узел (A) Сканируемый узел (B) 0 65535

Сканирование портов

Сканирующий
узел (A)

Сканируемый
узел (B)

0

65535

Слайд 19

Сканирование (порт открыт) TCP Flags=Syn Сканирующий узел (A) Сканируемый узел (B)

Сканирование (порт открыт)

TCP Flags=Syn

Сканирующий
узел (A)

Сканируемый
узел (B)

TCP Flags=Syn+Ack

TCP Flags=Ack

TCP Flags=Ack

TCP

Flags=Ack+Fin

TCP Flags=Ack+Fin

Соединение
установлено

Слайд 20

Сканирование TCP Flags=Syn TCP Flags=Ack+Rst Сканирующий узел (A) Сканируемый узел (B) порт закрыт

Сканирование

TCP Flags=Syn

TCP Flags=Ack+Rst

Сканирующий
узел (A)

Сканируемый
узел (B)

порт закрыт

Слайд 21

Полусканирование TCP Flags=Syn TCP Flags=Ack+Syn Сканирующий узел (A) Сканируемый узел (B) TCP Flags=Rst порт открыт

Полусканирование

TCP Flags=Syn

TCP Flags=Ack+Syn

Сканирующий
узел (A)

Сканируемый
узел (B)

TCP Flags=Rst

порт открыт

Слайд 22

TCP Flags=Fyn TCP Flags=Ack+Rst Сканирующий узел (A) Сканируемый узел (B) Fin-сканирование порт закрыт

TCP Flags=Fyn

TCP Flags=Ack+Rst

Сканирующий
узел (A)

Сканируемый
узел (B)

Fin-сканирование

порт закрыт

Слайд 23

Fin-сканирование TCP Flags=Fyn Сканирующий узел (A) Сканируемый узел (B) порт открыт (кроме ОС Windows)

Fin-сканирование

TCP Flags=Fyn

Сканирующий
узел (A)

Сканируемый
узел (B)

порт открыт (кроме ОС Windows)

Слайд 24

ACK-сканирование TCP Flags=Ack TCP Flags=Rst Сканирующий узел (A) Сканируемый узел (B) порт закрыт или не фильтруется

ACK-сканирование

TCP Flags=Ack

TCP Flags=Rst

Сканирующий
узел (A)

Сканируемый
узел (B)

порт закрыт или не фильтруется

Слайд 25

TCP Flags=Ack Сканирующий узел (A) Сканируемый узел (B) ACK-сканирование порт фильтруется

TCP Flags=Ack

Сканирующий
узел (A)

Сканируемый
узел (B)

ACK-сканирование

порт фильтруется

Слайд 26

UDP-сканирование пустой UDP-пакет ICMP (Destination Unreachable) Сканирующий узел (A) Сканируемый узел (B) порт закрыт

UDP-сканирование

пустой UDP-пакет

ICMP (Destination Unreachable)

Сканирующий
узел (A)

Сканируемый
узел (B)

порт закрыт

Слайд 27

пустой UDP-пакет Сканирующий узел (A) Сканируемый узел (B) UDP-сканирование порт открыт

пустой UDP-пакет

Сканирующий
узел (A)

Сканируемый
узел (B)

UDP-сканирование

порт открыт

Слайд 28

Определение доступности узла Определение состояния порта (TCP/UDP) Идентификация ОС Поддержка различных

Определение доступности узла
Определение состояния порта (TCP/UDP)
Идентификация ОС
Поддержка

различных методов сканирования
Гибкая настройка

Утилита Nmap

Слайд 29

ICMP-запрос Сканирующий узел (A) Сканируемый узел (B) Последовательность работы Утилита Nmap TCP Flags=Ack, Port=80 Сканирование

ICMP-запрос

Сканирующий
узел (A)

Сканируемый
узел (B)

Последовательность работы

Утилита Nmap

TCP Flags=Ack, Port=80

Сканирование

Слайд 30

Сканирование с разных адресов Утилита Nmap

Сканирование с разных адресов

Утилита Nmap

Слайд 31

Атака SYNFlood SYN SYN/ACK SYN SYN SYN/ACK 192.168.32.101 192.168.32.102 192.168.32.103

Атака SYNFlood

SYN

SYN/ACK

SYN

SYN

SYN/ACK

192.168.32.101

192.168.32.102

192.168.32.103

Слайд 32

Атака Land TCP-пакет (запрос на установление соединения) Source Address Destination Address

Атака Land

TCP-пакет (запрос на установление
соединения)

Source Address

Destination Address

Padding

Options

Source Port

Destination Port

Sequence Number

Слайд 33

Разрыв соединения по RST Seq=150,Ack=201,Code Bits=Syn+Ack Seq=300,Ack=151, Code Bits=Syn+Ack A B RST+Seq

Разрыв соединения по RST

Seq=150,Ack=201,Code Bits=Syn+Ack

Seq=300,Ack=151, Code Bits=Syn+Ack

A

B

RST+Seq

Слайд 34

Разрыв соединения по FIN Seq=150,Ack=201,Code Bits=Syn+Ack Seq=300,Ack=151, Code Bits=Syn+Ack A B FIN+Seq+Ack

Разрыв соединения по FIN

Seq=150,Ack=201,Code Bits=Syn+Ack

Seq=300,Ack=151, Code Bits=Syn+Ack

A

B

FIN+Seq+Ack

Слайд 35

Установление соединения Ack=301,Code Bits=Ack Seq=300,Ack=151, Code Bits=Syn+Ack A B От имени А ? Seq=150, Code Bits=Syn

Установление соединения

Ack=301,Code Bits=Ack

Seq=300,Ack=151, Code Bits=Syn+Ack

A

B

От имени А

?

Seq=150, Code Bits=Syn

Слайд 36

Подмена участника соединения Seq=150,Ack=201,Code Bits=Syn+Ack Seq=300,Ack=151, Code Bits=Syn+Ack A B Seq=220,Ack=301, Code Bits=Syn+Ack ?

Подмена участника соединения

Seq=150,Ack=201,Code Bits=Syn+Ack

Seq=300,Ack=151, Code Bits=Syn+Ack

A

B

Seq=220,Ack=301, Code Bits=Syn+Ack

?

Слайд 37

Подмена участника соединения A B ? Окно приёма: SEQ1-SEQ2

Подмена участника соединения

A

B

?

Окно приёма:
SEQ1-SEQ2

Слайд 38

Подмена участника соединения B ? Окно приёма: SEQ1-SEQ2 0 232 4,294,967,296 пакетов

Подмена участника соединения

B

?

Окно приёма:
SEQ1-SEQ2

0

232

4,294,967,296 пакетов

Слайд 39

Подмена участника соединения B ? Окно приёма: SEQ1-SEQ2 0 5000 пакетов Реально 5000- 60000 пакетов Возможно

Подмена участника соединения

B

?

Окно приёма:
SEQ1-SEQ2

0

5000 пакетов

Реально

5000- 60000 пакетов

Возможно

Слайд 40

A B SYN Seq=ISN(Х) data…... Ack=ISN(Х)+1 SYN Seq=ISN(B) data…... ACK Подмена

A

B

SYN

Seq=ISN(Х)

data…...

Ack=ISN(Х)+1

SYN

Seq=ISN(B)

data…...

ACK

Подмена участника соединения

Mail (25)

ISN(B) !!!

Слайд 41

A B Ack=ISN(Х)+1 Seq=ISN(B*+1) data…... ACK SYN SYN Seq=ISN(Х) От имени

A

B

Ack=ISN(Х)+1

Seq=ISN(B*+1)

data…...

ACK

SYN

SYN

Seq=ISN(Х)

От имени А

Ack=ISN(Х)+1

SYN

Seq=ISN(B*)

ACK

ISN(B*+1) подбирается с нескольких попыток

Подмена участника соединения

Слайд 42

B Ack=ISN(Х)+1 Seq=ISN(B*+1) data…... ACK ISN(B*+1) подбирается с нескольких попыток Подмена

B

Ack=ISN(Х)+1

Seq=ISN(B*+1)

data…...

ACK

ISN(B*+1) подбирается с нескольких попыток

Подмена участника соединения

Сложность подбора зависит от ОС

Слайд 43

Сложность подбора По данным исследования BindView Corporation

Сложность подбора

По данным исследования BindView Corporation

Слайд 44

Практическая работа 11 Утилита Nmap

Практическая работа 11

Утилита Nmap