Слайд 200 Протокол IP
Слайд 201 IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения Уровень представления Уровень приложения Сетевой уровень в стеке TCP/IP
Слайд 202 IP-адрес Идентификация узлов
Слайд 203 Формат заголовка IP-пакета VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset Time to LiveProtocolHeader Checksum Source Address Destination Address PaddingOptions Заголовок Данные
Слайд 204 Атака Address Masquerading x.y.z.117 NFS client a.b.c.104 NFS Server Маршрутизаторx.y.z.145
Слайд 205 x.y.z.117 NFS client a.b.c.104 NFS Server Маршрутизаторx.y.z.145 Power OFF Атака Address Masquerading
Слайд 206 x.y.z.117 NFS client a.b.c.104 NFS Server Маршрутизаторx.y.z.145 Power OFF x.y.z.117 Атака Address Masquerading
Слайд 207 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 Address Spoofing
Слайд 208 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset Time to LiveProtocolHeader Checksum a.b.c.130 x.y.z.145 PaddingOptions x.y.z.120 Address Spoofing
Слайд 209 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 Address Spoofing (IPSpoofing)
Слайд 210 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 Адреса источника, подлежащие фильтрации 1. Адрес данного узла 2.Адреса, рекомендуемые для внутренних сетей 3. Адреса для группового вещания ( – ) 4. Адреса класса Е ( – ) 5. Адреса типа «обратная петля» 127.х.х.х 6. Некорректные адреса (например, )
Слайд 211 Фрагментация Транспортный уровень Сообщение Транспортный уровень Сообщение Уровень IP Сообщение Заголовок IP IP-дейтаграмма Фрагмент 1 Фрагмент 2 Фрагмент 3 Фрагмент 1 Фрагмент 2 Фрагмент 3 Фрагмент 1 Фрагмент 2 Фрагмент 3 Уровень IP Фрагмент 1 Фрагмент 2 Фрагмент 3 IP-дейтаграмма
Слайд 212 Фрагментация C:\>ping –l 4000 Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP
Слайд 213 Фрагментация Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP Первый фрагмент Заголовок IP Данные ICMP Второй фрагмент
Слайд 214 Фрагментация Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP Первый фрагмент Заголовок IP Данные ICMP Второй фрагмент Заголовок IP Данные ICMP Последний фрагмент
Слайд 215 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 Фрагментация с целью обхода фильтрации 1-й фрагмент 2-й фрагмент Последний фрагмент
Слайд 216 Фрагментация с целью обхода фильтрации
Слайд 217 Ошибки реализации функции фрагментации Атака IP DoS Fragmenting (jolt2) Атака Teardrop Атака Ping of Death
Слайд 218 VerIHLТoSTotal Length= Фрагментация Заголовок исходной датаграммы (до фрагментации) VerIHLТoSTotal Length=472 Identification=333Flags=0Fragment Offset=0 VerIHLТoSTotal Length= Заголовок 1-го фрагмента Заголовок 2-го фрагмента Flags= Заголовок=20 байт Данные=452 байта Данные=256 байт есть следующий фрагмент Данные=196 байт 240
Слайд 219 Уровень IP Последний фрагмент Уровень IP Ошибки реализации функции фрагментации Атака IP DoS Fragmenting (jolt2)
Атака Ping of Death Сообщения «Эхо-запрос»/«Эхо-ответ» Type=8 или 0Code=0Checksum Идентификатор Сообщение (данные пакета) Номер C:\WINDOWS>ping Pinging with 32 bytes of data: Reply from : bytes=32 time
Слайд 221 Атаки на протокол ICMP ICMP Subnet Mask Address Request ICMP Redirect ICMP Timestamp Smurf
Слайд 222 Атака Smurf VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset TTLProtocol=ICMPHeader Checksum Адрес объекта атаки Адрес сети или широковещательный PaddingOptions ICMP-запрос
Слайд 223 Атака Smurf ICMP-ответы от всех узлов сегмента
Слайд 224 Отслеживание маршрутов ? Протокол ICMP Протокол UDP
Слайд 225 Отслеживание маршрутов - пример Windows – утилита tracert C:\> tracert d
Слайд 226 Отслеживание маршрутов - пример Windows – утилита tracert VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset TTL=1Protocol=ICMPHeader Checksum x PaddingOptions ICMP-запрос
Слайд 227 Отслеживание маршрутов - пример Windows – утилита tracert VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset TTL=1Protocol=ICMPHeader Checksum x PaddingOptions ICMP TIME EXEEDED 0
Слайд 228 Отслеживание маршрутов - пример Windows – утилита tracert VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset TTLProtocol=ICMPHeader Checksum x PaddingOptions ICMP TIME EXEEDED ICMP Data Отправитель – х Получатель –
Слайд 229 Отслеживание маршрутов - пример Адрес объекта атаки
Слайд 230 Отслеживание маршрутов (UDP+ICMP) # traceroute edward edward TTL=1 ICMP Time Exceeded TTL=2 ICMP Time Exceeded TTL=3 ICMP Time Exceeded TTL=4 ICMP Unreachable Port UDP пакет (порт=33434)
Слайд 231 Практическая работа 4 Объект атаки ICMP TIME EXEEDED Узел преподавателя Определить с помощью сетевого анализатора адрес объекта атаки по сообщению ICMP_TIME_EXEEDED