Протокол IP

Содержание

Слайд 2

IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический

IP, ICMP

TCP, UDP

TELNET,
FTP, DNS,
другие

Канальный
уровень

Физический
уровень

Сетевой
уровень

Транспортный
уровень

Уровень
соединения

Уровень
представления

Уровень
приложения

7

6

5

4

3

2

1

Сетевой уровень в

стеке TCP/IP
Слайд 3

IP-адрес IP-адрес IP-адрес IP-адрес Идентификация узлов

IP-адрес

IP-адрес

IP-адрес

IP-адрес

Идентификация узлов

Слайд 4

Формат заголовка IP-пакета Version IHL Туре of Service Total Length Identification

Формат заголовка IP-пакета

Version

IHL

Туре of Service

Total Length

Identification

Flags

Fragment Offset

Time to Live

Protocol

Header Checksum

Source Address

Destination

Address

Padding

Options

0

4

8

16

20

31

Заголовок

Данные

Слайд 5

Атака Address Masquerading x.y.z.117 NFS client a.b.c.104 NFS Server Маршрутизатор x.y.z.145

Атака Address Masquerading

x.y.z.117
NFS client

a.b.c.104
NFS Server

Маршрутизатор

x.y.z.145

Слайд 6

x.y.z.117 NFS client a.b.c.104 NFS Server Маршрутизатор x.y.z.145 Power OFF Атака Address Masquerading

x.y.z.117
NFS client

a.b.c.104
NFS Server

Маршрутизатор

x.y.z.145

Power OFF

Атака Address Masquerading

Слайд 7

x.y.z.117 NFS client a.b.c.104 NFS Server Маршрутизатор x.y.z.145 Power OFF x.y.z.117 Атака Address Masquerading

x.y.z.117
NFS client

a.b.c.104
NFS Server

Маршрутизатор

x.y.z.145

Power OFF

x.y.z.117

Атака Address Masquerading

Слайд 8

x.y.z.117 Маршрутизатор x.y.z.145 a.b.c.130 Address Spoofing

x.y.z.117

Маршрутизатор

x.y.z.145

a.b.c.130

Address Spoofing

Слайд 9

x.y.z.117 Маршрутизатор x.y.z.145 a.b.c.130 x.y.z.120 Address Spoofing

x.y.z.117

Маршрутизатор

x.y.z.145

a.b.c.130

x.y.z.120

Address Spoofing

Слайд 10

x.y.z.117 Маршрутизатор x.y.z.145 a.b.c.130 Address Spoofing (IPSpoofing)

x.y.z.117

Маршрутизатор

x.y.z.145

a.b.c.130

Address Spoofing (IPSpoofing)

Слайд 11

x.y.z.117 Маршрутизатор x.y.z.145 a.b.c.130 Адреса источника, подлежащие фильтрации Адрес данного узла

x.y.z.117

Маршрутизатор

x.y.z.145

a.b.c.130

Адреса источника, подлежащие фильтрации

Адрес данного узла
Адреса, рекомендуемые для внутренних сетей
Адреса для

группового вещания (224.0.0.0 – 239.255.255.255)
Адреса класса Е (240.0.0.0 – 247.255.255.255)
Адреса типа «обратная петля» 127.х.х.х
Некорректные адреса (например, 0.0.0.0)
Слайд 12

Фрагментация Транспортный уровень Сообщение Транспортный уровень Сообщение Уровень IP Сообщение Заголовок

Фрагментация

Транспортный
уровень

Сообщение

Транспортный
уровень

Сообщение

Уровень IP

Сообщение

Заголовок
IP

IP-датаграмма

Фрагмент
1

Фрагмент
2

Фрагмент
3

Фрагмент
1

Фрагмент
2

Фрагмент
3

Фрагмент


1

Фрагмент
2

Фрагмент
3

Уровень IP

Фрагмент
1

Фрагмент
2

Фрагмент
3

IP-датаграмма

Слайд 13

Фрагментация C:\>ping 200.200.200.200 –l 4000 Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP 20 8 4000 4028

Фрагментация

C:\>ping 200.200.200.200 –l 4000

Заголовок
IP

Заголовок
ICMP
(эхо-запрос)

Данные
ICMP

20

8

4000

4028

Слайд 14

Фрагментация Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP 20 8 4000

Фрагментация

Заголовок
IP

Заголовок
ICMP
(эхо-запрос)

Данные
ICMP

20

8

4000

Заголовок
IP

Заголовок
ICMP
(эхо-запрос)

Данные
ICMP

20

8

1472

1500

Первый
фрагмент

Заголовок
IP

Данные
ICMP

20

1480

Второй
фрагмент

Слайд 15

Фрагментация Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP 20 8 1472

Фрагментация

Заголовок
IP

Заголовок
ICMP
(эхо-запрос)

Данные
ICMP

20

8

1472

1500

Первый
фрагмент

Заголовок
IP

Данные
ICMP

20

1480

Второй
фрагмент

Заголовок
IP

Данные
ICMP

20

1048

Последний
фрагмент

Слайд 16

x.y.z.117 Маршрутизатор x.y.z.145 a.b.c.130 Фрагментация с целью обхода фильтрации 1-й фрагмент 2-й фрагмент Последний фрагмент

x.y.z.117

Маршрутизатор

x.y.z.145

a.b.c.130

Фрагментация с целью обхода фильтрации

1-й
фрагмент

2-й
фрагмент

Последний
фрагмент

Слайд 17

Фрагментация с целью обхода фильтрации

Фрагментация с целью обхода фильтрации

Слайд 18

Ошибки реализации функции фрагментации Атака IP DoS Fragmenting (jolt2) Атака Teardrop Атака Ping of Death

Ошибки реализации функции фрагментации

Атака IP DoS Fragmenting (jolt2)

Атака Teardrop

Атака Ping of

Death
Слайд 19

Ver IHL ТoS Total Length=276 333 1 0 Фрагментация Заголовок исходной

Ver

IHL

ТoS

Total Length=276

333

1

0

Фрагментация

Заголовок исходной датаграммы (до фрагментации)

Ver

IHL

ТoS

Total Length=216

333

0

256

Заголовок 1-го фрагмента

Заголовок 2-го фрагмента

Flags=

0 0 1

Заголовок=20 байт

Данные=452 байта

Данные=256 байт

есть следующий фрагмент

Данные=196 байт

240

Слайд 20

Уровень IP Последний фрагмент Уровень IP Ошибки реализации функции фрагментации Атака IP DoS Fragmenting (jolt2)

Уровень IP

Последний
фрагмент

Уровень IP

Ошибки реализации функции фрагментации

Атака IP DoS Fragmenting

(jolt2)
Слайд 21

Атака Ping of Death Сообщения «Эхо-запрос»/«Эхо-ответ» Type=8 или 0 Code=0 Checksum

Атака Ping of Death

Сообщения «Эхо-запрос»/«Эхо-ответ»

Type=8 или 0

Code=0

Checksum

Идентификатор

Сообщение (данные пакета)

Номер
C:\WINDOWS>ping 200.1.1.1
Pinging 200.1.1.1

with 32 bytes of data:
Reply from 200.1.1.1: bytes=32 time<10ms TTL=32
Reply from 200.1.1.1: bytes=32 time<10ms TTL=32
Reply from 200.1.1.1: bytes=32 time<10ms TTL=32
Reply from 200.1.1.1: bytes=32 time<10ms TTL=32

-l 65535

Слайд 22

Атаки на протокол ICMP ICMP Subnet Mask Address Request ICMP Redirect ICMP Timestamp Smurf

Атаки на протокол ICMP

ICMP Subnet Mask Address Request

ICMP Redirect

ICMP Timestamp

Smurf


Слайд 23

Атака Smurf ICMP-запрос

Атака Smurf

ICMP-запрос

Слайд 24

Атака Smurf ICMP-ответы от всех узлов сегмента

Атака Smurf

ICMP-ответы от всех узлов сегмента

Слайд 25

Отслеживание маршрутов ? Протокол ICMP Протокол UDP

Отслеживание маршрутов

?

Протокол ICMP
Протокол UDP

Слайд 26

Отслеживание маршрутов - пример Windows – утилита tracert 200.0.0.135 200.2.2.254 200.2.2.222 C:\> tracert 200.2.2.222 -d

Отслеживание маршрутов - пример

Windows – утилита tracert

200.0.0.135

200.2.2.254

200.2.2.222

C:\> tracert 200.2.2.222 -d

Слайд 27

Отслеживание маршрутов - пример Windows – утилита tracert 200.0.0.135 200.2.2.254 200.2.2.222 ICMP-запрос

Отслеживание маршрутов - пример

Windows – утилита tracert

200.0.0.135

200.2.2.254

200.2.2.222

ICMP-запрос

Слайд 28

Отслеживание маршрутов - пример Windows – утилита tracert 200.0.0.135 200.2.2.254 200.2.2.222 ICMP TIME EXEEDED 0

Отслеживание маршрутов - пример

Windows – утилита tracert

200.0.0.135

200.2.2.254

200.2.2.222

ICMP TIME EXEEDED

0

Слайд 29

Отслеживание маршрутов - пример Windows – утилита tracert 200.0.0.135 200.2.2.254 200.2.2.222

Отслеживание маршрутов - пример

Windows – утилита tracert

200.0.0.135

200.2.2.254

200.2.2.222

ICMP TIME EXEEDED

ICMP Data
Отправитель –

200.0.0.х
Получатель – 200.2.2.222
Слайд 30

Отслеживание маршрутов - пример Адрес объекта атаки

Отслеживание маршрутов - пример

Адрес объекта атаки

Слайд 31

Отслеживание маршрутов (UDP+ICMP) # traceroute edward edward TTL=1 ICMP Time Exceeded

Отслеживание маршрутов (UDP+ICMP)

# traceroute edward

edward

TTL=1

ICMP Time Exceeded

TTL=2

ICMP Time Exceeded

TTL=3

ICMP Time Exceeded

TTL=4

ICMP

Unreachable Port

UDP пакет (порт=33434)