39
|
iiiE22
|
48
|
iiiE30
|
Происходит в отказ в доступности адресата
|
40
|
iiiE23
|
49
|
iiiE31
|
Происходит отказ в работе сетевого оборудования
|
Метод формализации сценариев типовых атак типа «отказ в обслуживании»
«Что происходит с принимающим узлом компьютерной сети при воздействии сетевых распределенных атак». Эта задача определяет выбор первичного внутреннего события (iaE1) и первичных внешних событий (ibE2- ibE14), где ibE2, ibE3, ibE5, ibE7, ibE8, ibE9 являются штатными событиями работы при исправной работе компьютерной сети. Для ясности изменения сети при воздействии сетевых распределенных атак на конкретном узле составим все возможные вредоносные сценарии:
Сценарий 1. Сетевым адаптером получен бинарный поток нулей и единиц. При штатной работе сетевого адаптера происходит формирование кадра определенного размера и управление доступом к среде путем проверки входящего MAC-адреса. Злоумышленник посылает большое количество поддельных MAC-адресов, что сопровождается переполнением памяти сетевого устройства пакетами данных о статусе соединения. Входящие потоки данных блокируют передачу входящих данных.
(iaE1), (ibE2) Inlfux (iiE15) (iiE15), (ibE4) Influx (iiE17) (iiE17) Flux (iiiE17)
Сценарий 2. Данный сценарий отличается от предыдущего тем, что он воздействует на сеансовый уровень модели OSI. На данном уровне при штатной работе сетевого оборудования выбирается оптимальный путь для
доставки данных. При воздействии MAC-флуда происходит удаление таблиц маршрутизации, что приводит к отказу работы сетевого оборудования.
(iaE1), (ibE2) Influx (iiE15) (iiE15), (ibE3) Influx (iiE16) (iiE15), (ibE4) Inlux (iiE17) (iiE16), (iiE17) Inlux (iiE31) (iiE31) Flux (iiiE31)
Сценарий 3. Совместная реализация сценариев 1 и 2. Воздействие MAC-флуда на канальном уровне (L2) приводит к переполнению памяти сетевого устройства, на сетевом уровне (L3) происходит сбой в формировании таблиц маршрутизации.
(iaE1), (ibE2) Inlfux (iiE15) (iiE15), (ibE4) Influx (iiE17) (iiE17) Flux (iiiE17)
(iaE1), (ibE2) Influx (iiE15) (iiE15), (ibE3) Influx (iiE16) (iiE15), (ibE4) Inlux (iiE17) (iiE16), (iiE17) Inlux (iiE31) (iiE31) Flux (iiiE31)
Сценарий 4. После успешного формирования кадра и идентификации адреса передающего узла происходит выбор оптимального пути доставки сетевого кадра. На данном уровне происходит воздействие ICMP-флуда. При отправке большого количества пакетов данных о статусе подключения происходит снижение пропускной способности узла.
(iaE1), (ibE2) Influx (iiE15) (iiE15), (ibE3) Influx (iiE16) (iiE16), (ibE6) Influx (iiE19) (iiE19) Flux (iiiE19)
Сценарий 5. Данный сценарий отличается от предыдущего тем, что ICMP- флуд воздействует на транспортный уровень (L3), в связи со снижением пропускной способности происходит потеря входящих пакетов данных.
(iaE1), (ibE2) Influx (iiE15) (iiE15), (ibE3) Influx (iiE16) (iiE16), (ibE5) Influx (iiE18) (iiE16), (ibE6) Influx (iiE19) (iiE18), (iiE19) Influx (iiE28) (iiE28) Flux (iiiE28)
Сценарий 6. Совместная реализация сценариев 4 и 5, ведет к том, что полоса пропускания сети снижена, пакеты не имею возможности дойти до принимающего узла.
(iaE1), (ibE2) Influx (iiE15) (iiE15), (ibE3) Influx (iiE16) (iiE16), (ibE6) Influx (iiE19) (iiE19) Flux (iiiE19)
(iaE1), (ibE2) Influx (iiE15) (iiE15), (ibE3) Influx (iiE16) (iiE16), (ibE5) Influx (iiE18) (iiE16), (ibE6) Influx (iiE19) (iiE18), (iiE19) Influx (iiE28) (iiE28) Flux (iiiE28)
Сценарий 7. После того, как решена задача логической адресации узлов, происходит передача данных между узлами. На данном отрезке возможна реализация SYN-флуда, при котором отправляется большое количество запросов на подключение по протоколу TCP. Это ведет к пределу допустимых подключений.
(iaE1), (ibE2) Influx (iiE15) (iiE15), (ibE3) Influx (iiE16)
(iiE16), (ibE5) Influx (iiE18) (iiE18), (ibE10) Influx (iiE21) (iiE21) Flux (iiiE21)
Сценарий 8. Данный сценарий отличается от предыдущего тем, что SYN- флуд воздействует на следующий уровень (L5) модели OSI. При атаке соединение остается полуоткрытым. Происходит ожидание подключение, что ведет к Тайм-ауту соединения.
(iaE1), (ibE2) Influx (iiE15) (iiE15), (ibE3) Influx (iiE16) (iiE16), (ibE5) Influx (iiE18) (iiE18), (ibE7) Influx (iiE20) (iiE18), (ibE10) Influx (iiE21) (iiE20), (iiE21) Influx (iiE29) (iiE29) Flux (iiiE29)
Сценарий 9. Совместная реализация сценариев 7 и 8. При атаке происходит переполнение канала подключения, что ведет к пределу допустимых подключений. У новых пользователей идет длительное ожидание подключение, после легитимный пользователь отбрасывается.
(iaE1), (ibE2) Influx (iiE15) (iiE15), (ibE3) Influx (iiE16) (iiE16), (ibE5) Influx (iiE18) (iiE18), (ibE10) Influx (iiE21) (iiE21) Flux (iiiE21)
(iaE1), (ibE2) Influx (iiE15) (iiE15), (ibE3) Influx (iiE16) (iiE16), (ibE5) Influx (iiE18) (iiE18), (ibE7) Influx (iiE20) (iiE18), (ibE10) Influx (iiE21) (iiE20), (iiE21) Influx (iiE29)
(iiE29) Flux (iiiE29)
Сценарий 10. После того, как решена задача логической адресации узлов, происходит передача данных между узлами. На данном отрезке возможна реализация UDP-флуда, при котором происходит отправка большого количества датаграм для установки подключения по протоколу UDP. Это ведет к пределу допустимых подключений.
(iaE1), (ibE2) Influx (iiE15) (iiE15), (ibE3) Influx (iiE16) (iiE16), (ibE5) Influx (iiE18) (iiE18), (ibE11) Influx (iEi22) (iiE22) Flux (iiiE22)
Сценарий 11. Данный сценарий отличается от предыдущего тем, что он воздействует на транспортный уровень модели OSI. При проведении UDP- флуда происходит перегрузка системы, что ведет к недоступности адреса для пользователя.
Do'stlaringiz bilan baham: |