Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Топологические модели атак на основе анализа сетевого трафика

Читайте также:
  1. Cn3D выравнивание модели
  2. I. 1.1. Пример разработки модели задачи технического контроля.
  3. I. 4.4. Анализ чувствительности математической модели и
  4. IX. Требования к водоснабжению и канализации
  5. PAZ Analyzer - комплексный анализатор
  6. PAZ Frequency - анализатор спектра
  7. Q: Какое определение спиральной модели жизненного цикла ИС является верным

Данная сетевая атака позволяет перехватить поток данных, которыми обмениваются абоненты системы, что адекватно несанкционированному доступу к информации. Целью данной атаки не ставится модификация трафика, а исключительно его анализ. Как правило анализ осуществляется внутри одного доступного злоумышленнику сегмента системы. Результатом перехвата могут являться имя и пароль пользователя, пересылаемые в незашифрованном виде [27].

Ниже рассмотрена графовая модель атаки анализа сетевого трафика, представленная на рис. 3.14-3.17, где xТ – хост злоумышленника, Rd – операция чтения (анализа) сетевого трафика, заключающаяся в получении имен абонентов Rd(xviÎXv, xkiÎXk), между которыми идет обмен информацией, их паролей или другой информации обмена Rd(data). При рассмотрении атак на внешнесегментный сетевой трафик графовая модель усложняется наличием маршрутизаторов m1, m2 (рис. 3.16) [28]. А перехват внешнесегментного сетевого трафика осуществляется за счет использования недостатков протоколов маршрутизации.

 

Рис. 3.14. Графовая модель атаки анализа внутрисегментного сетевого трафика в (n) интервале времени

Рис. 3.15. Графовая модель атаки анализа внутрисегментного сетевого трафика в (n+1) интервале времени

Рис. 3.16. Графовая модель атаки анализа внешнесегментного сетевого трафика в (n) интервале времени

Рис. 3.17. Графическая модель атаки анализа внешнесегментного сетевого трафика в (n+1) интервале времени

 

Для проведения атаки перехвата сетевого трафика, злоумышленник ожидает широковещательные сообщения, в котором указываются векторы расстояний до сегментов [29]. Перехватив сообщения, злоумышленник отвечает ложными сообщениями, указывая векторы меньшей длины. В результате этой операции злоумышленник ассоциируется с истинным маршрутизатором. После этого весь трафик между сегментами будет проходить через хост злоумышленника XT.


Дата добавления: 2015-10-26; просмотров: 177 | Нарушение авторских прав


Читайте в этой же книге: Проникновение | Доставка рекламы | Расчет параметров рисков для компонентов систем | Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов | Расчет рисков распределенных систем на основе параметров рисков их компонентов | Методология оценки эффективности систем в условиях атак | Управление рисками систем | Обобщенные модели информационно-кибернетических деструктивных операций | Компьютерных систем | Топологические модели атак на основе отказа в обслуживании |
<== предыдущая страница | следующая страница ==>
Топологические модели атак на основе подбора имени и пароля посредством перебора| Топологические модели атак на основе внедрения ложного доверенного объекта

mybiblioteka.su - 2015-2024 год. (0.007 сек.)