Внедрение пакетов
Внедрение пакетов (также известное как подделка пакетов или подмена пакетов) в компьютерных сетях — это процесс вмешательства в установленное сетевое соединение посредством создания пакетов, которые выглядят так, как будто они являются частью обычного потока связи. Процесс внедрения пакетов позволяет неизвестной третьей стороне нарушать или перехватывать пакеты от согласившихся сторон, которые обмениваются данными, что может привести к ухудшению или блокировке возможности пользователей использовать определенные сетевые службы или протоколы . Внедрение пакетов обычно используется в атаках «человек посередине» и атаках типа «отказ в обслуживании» .
Возможности
[ редактировать ]Используя необработанные сокеты , вызовы функций NDIS или прямой доступ к сетевого адаптера драйверу режима ядра , можно создавать произвольные пакеты и вводить их в компьютерную сеть . Эти произвольные пакеты могут быть созданы на основе любого типа пакетного протокола ( ICMP , TCP , UDP имеется полный контроль над заголовком пакета и других), поскольку во время сборки пакета .
Общая процедура
[ редактировать ]- Создать необработанный сокет
- Создайте заголовок Ethernet в памяти
- Создать заголовок IP в памяти
- Создайте заголовок TCP или заголовок UDP в памяти.
- Создайте введенные данные в памяти
- Соберите (объедините) заголовки и данные вместе, чтобы сформировать пакет инъекции.
- Вычислите правильные IP и TCP или UDP. пакетов контрольные суммы
- Отправьте пакет в необработанный сокет
Использование
[ редактировать ]Пакетная инъекция использовалась для:
- Нарушение определенных служб ( обмен файлами или HTTP ) со стороны интернет-провайдеров и точек беспроводного доступа. [1] [2]
- Компрометация точек беспроводного доступа и обход их безопасности
- Использование определенных функций в онлайн-играх
- Определение наличия интернет-цензуры
- Позволяет разработчикам нестандартных пакетов тестировать свои собственные пакеты, размещая их непосредственно в компьютерной сети.
- Моделирование конкретного сетевого трафика и сценариев
- Тестирование сетевых межсетевых экранов и систем обнаружения вторжений
- Аудит компьютерной сети и устранение компьютерной сетью неполадок, связанных с
Обнаружение внедрения пакетов
[ редактировать ]запустив анализатор пакетов или анализатор пакетов на обеих точках доступа к сетевым службам, Результаты можно сравнить, пытающихся установить связь. Если точка A не имеет записей об отправке определенных пакетов, которые отображаются в журнале точки B, и наоборот, то несоответствия в журнале пакетов показывают, что эти пакеты были подделаны и внедрены промежуточной точкой доступа . Обычно сброс TCP отправляется на обе точки доступа, чтобы нарушить связь. [2] [3] [4]
Программное обеспечение
[ редактировать ]- Лоркон , часть Airpwn
- КисМАК
- ПКАП
- Уинсок
- CommView для генератора пакетов WiFi
- Скейпи
- Предустановленное программное обеспечение в Kali Linux ( BackTrack ) предшественником был
- NetHunter (Kali Linux для Android)
- HexInject
См. также
[ редактировать ]Внешние ссылки
[ редактировать ]Ссылки
[ редактировать ]- ^ Гу, Цицзюнь; Лю, Пэн; Чжу, Сенцун; Чу, Чао-Сянь (ноябрь 2005 г.). «Защита от атак с внедрением пакетов в ненадежных одноранговых сетях» (PDF) . ГЛОБЕКОМ '05. Глобальная конференция по телекоммуникациям IEEE, 2005 г. Том. 3. стр. 5 стр.–. дои : 10.1109/GLOCOM.2005.1577966 . ISBN 0-7803-9414-3 . ISSN 1930-529X . S2CID 6631918 .
- ^ Перейти обратно: а б «Подделка пакетов интернет-провайдерами: отчет о деле Comcast» . 28 ноября 2007 г.
- ^ «Обнаружение внедрения пакетов: руководство по наблюдению за подделкой пакетов интернет-провайдерами» . 27 ноября 2007 г.
- ^ Уивер, Николас; Соммер, Робин; Паксон, Верн (сентябрь 2009 г.). Обнаружение поддельных пакетов сброса TCP (PDF) . Материалы симпозиума по безопасности сетей и распределенных систем, NDSS 2009, 8–11 февраля 2009 г. Сан-Диего, Калифорния, США.