4.13.3. Безопасный Интернет
4.13.3. Безопасный Интернет
Интернет не будет безопасным, пока нельзя четко установить принадлежность пакета. Любое поле IP-пакета можно подделать, и сервер никогда не сможет определить подлинность данных.
Вы должны тщательно маскировать, что именно и кому разрешено на сервере. Чем меньше знает хакер, тем лучше. Помимо этого, должны пресекаться любые разведывательные действия, например, использование сканеров портов, трассировка сети и др.
Что такое трассировка? В сети каждый пакет проходит по определенному пути. При необходимости перенаправления такой пакет обязательно проходит через маршрутизаторы, которые доставляют его в нужные сети. Но если в устройство, обеспечивающее межсетевую совместимость, закралась ошибка, то пакет может навечно заблудиться. Чтобы этого не произошло, в заголовке IP-пакета есть поле TTL (Time То Live, время жизни). Отправитель пакета устанавливает в это поле определенное число, а каждый маршрутизатор уменьшает счетчик ретрансляций. Если значение TTL становится равным нулю, то пакет считается потерявшимся и уничтожается, а отправителю посылается сообщение о недостижимости хоста.
Эту особенность хакеры стали использовать для диагностики сети, чтобы узнать маршрут, по которому проходит пакет. Как это работает? В 99 % случаев каждый запрос идет до адресата одним и тем же путем. На отправленный со значением TTL, равным 1, пакет первый же маршрутизатор ответит ошибкой, и по полученному отклику можно узнать его адрес. Следующая посылка идет с TTL, равным 2. В ответ на это ошибку вернет второй маршрутизатор. Таким образом можно узнать, через какие узлы проходят запросы к адресату.
Сетевой экран должен уничтожать любые пакеты с TTL, равным 1. Это защищает сеть, но явно указывает на наличие Firewall. Пакет с реальным значением TTL дойдет до адресата, а если команда traceroute выдала ошибку, то это значит, что на пути следования пакета есть Firewall, который запрещает трассировку.
Для выполнения трассировки в ОС Linux нужно выполнить команду traceroute с ключом -I, указав имя хоста. Например:
traceroute -I redhat.com
В ОС Windows есть аналогичная команда tracert, и в ней достаточно задать имя узла или IP-адрес, который нужно трассировать без использования дополнительных ключей.
Итак, на экране начнут появляться адреса промежуточных маршрутизаторов, через которые проходит пакет. Например, результат может быть следующим:
traceroute to redhat.com (xxx.xxx.xxx.xxx)? 30 hops max, 38 byte packets
1 218 ms 501 ms 219 ms RDN11-f200.101.transtelecom.net
[217.150.37.34]
2 312 ms 259 ms 259 ms sl-gw10-sto-5-2.sprintlink.net
[80.77.97.93]
...
...
17 638 ms 839 ms 479 ms 216.140.3.38
18 * * * Request timed out.
Если сетевой экран допускает ICMP-пакеты, то сканирование можно провести с помощью traceroute. Возможно, появится сообщение об ошибке. В данном случае 18 строка сообщает о превышении времени ожидания ответа. Это значит, что пакет отправлен, но сервер отбросил запрос, а значит, пакет с TTL, равным 18, будет уничтожен.
Для сканирования сети за пределами Firewall достаточно выполнить команду соединения с компьютерами внутри сети с TTL, равным 19. Во время трассировки мы увидим первые 17 ответов, 18 пропадет, а 19 пройдет дальше в сеть, потому что на сетевом экране такой пакет появится с TTL=2 и не будет удален, а вот в локальной сети первый же маршрутизатор вернет ошибку.
Но в реальности ICMP-пакеты запрещены, поэтому такой метод редко приносит злоумышленнику пользу.
С другой стороны, если мы увидели полный путь к компьютеру назначения, это еще не значит, что сетевого экрана нет. Он может просто не запрещает ICMP-трафик.
Внутреннюю сеть можно просканировать и через DNS-сервер, если он находится внутри нее и доступен для всеобщего использования.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Резюме: безопасный многопоточный код
Резюме: безопасный многопоточный код Прежде чем мы приступим к рассмотрению объектов синхронизации, ознакомьтесь с пятью начальными рекомендациями, соблюдение которых будет гарантировать корректное выполнение программ в многопоточной среде.1. Переменные, являющиеся
Совет 31: Безопасный шопинг
Совет 31: Безопасный шопинг Правильный интернет-магазин непременно использует защищенный протокол HTTPS с сертификатом, подписанным легальным удостоверяющим центром. Убедиться в наличии такового совсем несложно — достаточно посмотреть на адресную строку. Если там
Самый безопасный способ разработки шахты
Самый безопасный способ разработки шахты Хотите избежать скелетов и пещерных пауков, но не желаете переключаться в режим Мирный (Peaceful)? Поскольку мобы возникают в темноте, контролируйте уровень освещенности. Раскапывайте шахту прямо из своего защищенного дома
Безопасный сервер WWW
Безопасный сервер WWW По мере того, как все больше компаний подключают свои AS/400 к WWW (World Wide Web), вопрос сетевой защиты серьезно обостряется. Многие только что рассмотренные нами приемы защиты AS/400 в клиент/серверной среде применимы также и при подключении ее к открытым сетям
6 Интернет
6 Интернет Сегодня Интернет является обязательным атрибутом персонального компьютера, так как при его отсутствии вы лишаетесь многих возможностей, в том числе и описанных в этой книге. Если по каким-либо причинам у вас нет доступа к Интернету, восполните данный пробел в
4.13.3. Безопасный Интернет
4.13.3. Безопасный Интернет Интернет не будет безопасным, пока нельзя четко установить принадлежность пакета. Любое поле IP-пакета можно подделать, и сервер никогда не сможет определить подлинность данных.Вы должны тщательно маскировать, что именно и кому разрешено на
I.3.4 Интернет
I.3.4 Интернет Термин "интернет" (со строчной буквы) обозначает сетевую среду (локальную или региональную), объединенную с помощью маршрутизаторов. Интернет (с прописной буквы) определяет сообщество из сетей интернета, объединяющее тысячи
1.4 Интернет
1.4 Интернет Кроме простоты при объединении нескольких сетей, протоколы TCP/IP открыли дорогу для объединения с ARPANET сетей университетов и исследовательских организаций, что в конечном итоге привело к созданию суперсети Интернет. На протяжении 80-х годов магистральные
2.3.4. Безопасный доступ к почте
2.3.4. Безопасный доступ к почте При работе с почтой через браузер мы подключаемся по обычному HTTP-протоколу, когда данные от вас к серверу, а также от сервера к вам передаются в открытом виде. При таком способе доступа имеется возможность с помощью специальных программ
«Интернет-маркетинг и продажи. Основные инструменты интернет-продаж» /На основе выступления Валерия Домашенко/
«Интернет-маркетинг и продажи. Основные инструменты интернет-продаж» /На основе выступления Валерия Домашенко/ В этом разделе речь пойдет о ведении статистики и других важных вещах.Итак, с чего начинается бизнес? Что должно быть, на что важно обратить внимание?Для многих
71. Проектируйте и пишите безопасный в отношении ошибок код
71. Проектируйте и пишите безопасный в отношении ошибок код РезюмеВ каждой функции обеспечивайте наиболее строгую гарантию безопасности, какой только можно добиться без дополнительных затрат со стороны вызывающего кода, не требующего такого уровня гарантии. Всегда
Интернет
Интернет Наборы утилит IP-ToolsСайт: http://ks-soft.net/ip-tools.rus/Размер: 1,1 МбСтатус: SharewareЦена: $9Увы, господа новички, на этот раз подарочек предназначается не вам, а серьезным и продвинутым пользователям Сети. Именно для них и создан этот удобный набор, включающий аж целых 15
ИНТЕРНЕТ: Мотылек в лучах интернет-телевидения
ИНТЕРНЕТ: Мотылек в лучах интернет-телевидения Автор: Константин Курбатов "Над сегодняшним телевидением тяготеет страшное проклятье - «формат». За этим словом телевизионные функционеры частенько пытаются скрыть нежелание экспериментировать, искать что-то новое, что-то
Умный и безопасный почтовый ящик для многоквартирного дома Николай Маслухин
Умный и безопасный почтовый ящик для многоквартирного дома Николай Маслухин Опубликовано 29 января 2014 Жилые многоквартирные дома становятся все выше, а это значит, что количество почтовых ящиков и площадь, которую они занимают на стене подъезда,
Как придумать безопасный пароль, который легко запомнить Олег Нечай
Как придумать безопасный пароль, который легко запомнить Олег Нечай Опубликовано 22 июля 2013 Недавно мы писали о том, почему даже не слишком квалифицированные злоумышленники с лёгкостью взламывают пароли большинства посетителей различных