ALTE DOCUMENTE
|
||||||||
В этl 747y2420h 6;й главе
Internet
Internet
Internet, - прежде всего совокупность серверов и сетевых ресурсов. Но этl 747y2420h 6; лишь верхушка айсберга. Разве не удивительно, что, набрав в строке браузера «www.nasa.gov NASA, нигде не сбившись с пути в длинной цепочке маршрутизаторов, ретрансляторов и опутывающих все этl 747y2420h 6; хозяйство кабелей?
Internet Internet
В этl 747y2420h 6;й книге речь будет идти исключительно о программных атаках , в чем-то сродни описанным в «Технике и философии хакерских атак». Но за кажущейся схожестью скрыты принципиальные отличия.
(то есть изучить алгоритмы с точностью до реализации) и (контролировать процесс выполнения). Без этl 747y2420h 0;х двух инструментов - дизассемблера и отладчика, не мыслит своего существования ни один исследователь программ. Но для сетевых атак они бесполезны. Код защищенного приложения исполняется где-то там, на далеком сервере и недоступен для изучения или модификации.
command com». С этl 747y2420h 6;й точки зрения нет никаких существенных различий между программами, запущенными на удаленном компьютере и локальной машине, за исключением невозможности непосредственно влиять (или контролировать) работу серверных приложений.
правах. И разговор идет не столько о проникновении в систему, а о повышении собственного статуса - совсем не одно и то же!
Однако, этl 747y2420h 6; не единственный вариант. Другой, излюбленный злоумышленниками прием заключается в атаке на внешние, незащищенные (или плохо защищенные) ресурсы защиты. Так, например, для доступа к посторонней корреспонденции вовсе не обязательно атаковать хорошо защищенный ящик жертвы, а достаточно войти в доверие к любому из многочисленных слабо защищенных транзитных серверов, обрабатывающих почту.
.
Позже каждая из этl 747y2420h 0;х (и многих других) атак, будут тщательно рассмотрены и разобраны. Сейчас же важно понять, почему возможны сетевые атаки. Грубо говоря, потому что сеть представляет собой совокупность многих компонентов, при определенных ситуациях взаимно влияющих друг на друга.
Как защититься от проникновения злоумышленника в свою систему? «Очень просто» - создать непротиворечивую систему защиты. На самом деле этl 747y2420h 6; невозможно. Ведь каждый ее компонент, помимо общеизвестных, обладает рядом недокументированных функций, любая из которых может оказаться способной нарушить нормальную работу защиты.
Поэтl 747y2420h 6;му, нет никаких строгих оценок степени защищенности и безопасности системы. И что бы проверить ее уязвимость. прибегают к хакерским атакам, точнее к их имитации. Если дыр не нашел опытный эксперт, предполагается не найдет их и злоумышленник.
Internet
, а на множестве компьютеров, подключенных к нему - . Клиент посылает , а сервер в может вернуть запрошенный ресурс или сообщение об ошибке.
Очевидно, клиент и сервер должны придерживаться общих соглашений, иными словами формализовать язык своего общения. Вот этl 747y2420h 6; самое соглашение и называется протоколом.
command com
Но смешивать различные группы команд в одну кучу непрактично. Поэтl 747y2420h 6;му еще на заре развития Internet
Причем один язык ничего не знал о существовании другого, - этl 747y2420h 6; обеспечивало полную взаимную независимость. В самом деле, для получения файла с сервера достаточно отдать команду "«Получить Файл» («Имя Файла»)", совершенно не интересуясь, как и чем было создано соединение между двумя компьютерами, - достаточно лишь знать, что оно есть и все.
. Соединение на самом деле
Мы похожи на людей, что живут в чужой стране, почти не зная ее языка; им хочется высказать много прекрасных, глубоких мыслей, но они обречены произносить лишь штампованные фразы из разговорника. В их мозгу бродят идеи одна интереснее другой, а сказать этl 747y2420h 0; люди могут разве что «Тетушка нашего садовника позабыла дома свой зонтик».
. Почему не байт? Это бы оказалось слишком расточительным решением: каждый отправляемый байт пришлось бы снабжать заголовком, содержащим, как минимум, адреса получателя и отправителя. Сетевое сообщение, по сути, ничем не отличается от обычного письма. Транзитные узлы изучают конверт и передают его по цепочке друг другу, пока, наконец, оно не окажется у получателя (или возвратится назад, к отправителю).
Таким образом, пакет состоит из конверта, в который при отправлении вкладывается текст самого сообщения. Аналогичным образом получатель извлекает сообщение из конверта. Впрочем, при ближайшем рассмотрении этl 747y2420h 6;т процесс оказывается намного сложнее. Как уже было сказано в главе «Протоколы как средство общения», для установки связи приходится прибегать к услугам множества протоколов, каждый из которых ничего не знает обо всех остальных.
Поэтl 747y2420h 6;му один протокол не в состоянии интерпретировать заголовок пакета, адресованного другому протоколу. С его точки зрения пакет представляет собой данные неизвестного формата. Он приклеивает к ним свой заголовок и передает пакет очередному протоколу более низкого уровня. Так, в процессе передачи, сообщение все больше и больше «обрастает» служебными данными.
API[6]
Бороться с этl 747y2420h 0;м можно установкой сетевых фильтров, тщательно проверяющих каждое поле заголовка. В дальнейшем об этl 747y2420h 6;м будет рассказано подробнее.
Пакет этl 747y2420h 6; минимальная порция информации, которой протоколы обмениваются друг с другом. Он состоит из конверта (заголовка) и (данных). Пакеты могут многократно вкладываться и извлекаться друг из друга, а при необходимости пакеты могут многократно дробиться, вновь склеиваясь у получателя.
Если некто решит отправить фотографию своему другу, почтовый клиент добавит к ней заголовок с адресами отправителя и получателя, темой сообщения, датой отправки и так далее и передаст сформированный пакет на уровень ниже. Но протокол, ответственный за передачу данных, не может просто дописать свой заголовок и выпустить этl 747y2420h 6;т огромный пакет в сеть. Ведь такими темпами не долго начисто блокировать ее работу! Поэтl 747y2420h 6;му один большой пакет дробится на множество мелких, перемешивающихся в процессе путешествия со многими другими. На компьютере получателя полученные фрагменты вновь собираются в исходный пакет, из которого прикладной протокол извлекает содержимое сообщения.
TCP IP , вместо слова пакет. Дейтаграмма представляет собой единицу данных, с которой работают протоколы TCP IP X.25 сетям они помещаются в двух пакетах. Впрочем, этl 747y2420h 6; лексическое различие достаточно незначительно и в обиходной речи часто говорят «пакет», подразумевая «дейтаграмма».
- выбор маршрута, по которому будет отправлен пакет. Ведь получатель может находиться и на другом континенте (и даже в космосе!), соединенный с отправителем множеством подсетей, часть которых в какой-то конкретный момент времени может оказаться неработоспособной, и тогда придется направлять пакеты «объездным» путем.
фиксированного размера называют , а противоположный этl 747y2420h 6;му процесс - .
ICQ. При этl 747y2420h 6;м одно приложение никак не мешает другим (разве что снижает общую скорость).
Все перечисленные операции можно разбить на несколько групп, каждая из которых будет реализована своим протоколом. Очевидно, при этl 747y2420h 6;м одни протоколы должны опираться на другие. Так, например, для поддержки виртуального канала необходимо наличие устойчивой связи между узлами.
Поэтl 747y2420h 6;му, протоколы можно объединить в семейства в зависимости от круга решаемых ими задач. Тогда сами семейства окажутся связанными между собой простой иерархической зависимостью.
Internet IP (Internet Protocol) ICMP (Internet Control Message Packet).
IP IP
К этl 747y2420h 6;му же уровню относиться и ICMP Ping TraceRoute
Internet TCP (Transmission Control Protocol) UDP (User Datagram Protocol).
TCP UDP TCP UDP лишь проверяет контрольную сумму принимаемых дейтаграмм.
UDP «плохой» протокол. Частично этl 747y2420h 6; так и есть, поэтl 747y2420h 6;му в подавляющем большинстве случаев используется надежный виртуальный канал связи, создаваемый TCP
UDP TCP DNS Domain Name Space DNS будет показано как использовать этl 747y2420h 6;т факт для атаки с целью перехвата трафика.
уровень обеспечивает высокоуровневый интерфейс между сетевыми приложениями. Сюда относится множество протоколов работы с почтой (POP SMTP IMAP NNTP FTP
Конечно, этl 747y2420h 6; очень грубая схема, но общение представление о функционировании Internet
. Впрочем, читатель наверняка сталкивался с этl 747y2420h 0;м понятием и раньше. К сожалению, распространенные учебники пользователя для Internet только добавляют тумана в этl 747y2420h 6;м вопросе.
Internet
А нужны они затем, чтобы уточнить с каким именно приложением, из всех, установленных на удаленном компьютере, клиент хочет установить связь. Каждое из приложений «закрепляет» за собой один или несколько портов и получает все приходящее пакеты, в заголовках которых прописаны те же значения. Пакет, который никто не забирает, уничтожается, а отправителю возвращается сообщение об ошибке (в этl 747y2420h 6;м случае на жаргоне говорят, что «порт закрыт»).
IP WEB FTP-сервер. И никаких конфликтов и разборок «этl 747y2420h 6; чей пакет?» между ними не будет.
Очевидно, что приложение-отправитель и приложение-получатель должны использовать общие соглашения. Можно было придумать множество механизмов, обеспечивающих синхронизацию портов отправителя и получателя, но самым простым оказалось закрепить за каждым протоколом определенные порты, заставив разработчиков программного обеспечения придерживаться этl 747y2420h 6;го стандарта.
Прочная ассоциация порт-протокол привела к тому, что этl 747y2420h 0; два термина стали частенько путать. Фраза «свяжись с сервером по сто десятому порту» - подразумевает «свяжись с сервером по протоколу POP
Важно понять, формат передаваемых данных никак не связан со значением порта в заголовке. Выбор порта никак не влияет на протоколы прикладного уровня. Порт этl 747y2420h 6; только 16 битное число в заголовке TCP
|