34
2. ВЫЯВЛЕНИЕ СЕТЕВЫХ АТАК ПУТЕМ АНАЛИЗА ТРАФИКА
2.1. Этапы сетевой атаки
Стандартные сетевые атаки производятся в три этапа: сбор информации,
выявление уязвимых мест атакуемой системы и реализация выбранной атаки.
Этап сбора информации заключается в изучении сетевой топологии
атакуемой сети, определении типа и версии операционной системы атакуемо-
го узла, выявлении доступных сетевых и иных сервисов, функционирующих
на атакуемом узле.
Этап выявления уязвимых мест атакуемой системы осуществляется по-
сле или параллельно с этапом сбора информации. Его суть заключается в вы-
яснении версий используемого на атакуемом узле сетевого ПО, выявлении его
конфигурации и в анализе наличия уязвимостей в указанном ПО и его на-
стройках.
И, наконец, этап реализации атаки — это либо отправка определенных
последовательностей сетевых пакетов на определенные сетевые службы, при-
водящая к неработоспособности узла, либо выполнение каких-либо запросов к
сетевым службам удаленного узла, результатом которых будет получение
доступа к защищаемой информации.
В целом первые два этапа не могут быть классифицированы как престу-
пление. Как указывается в [
1], компьютерными сетевыми преступлениями яв-
ляются предусмотренные уголовным законодательством общественно опас-
ные деяния, совершенные на основе удаленного доступа к объекту посяга-
тельства с использованием глобальных компьютерных сетей в качестве ос-
новного средства достижения цели. Таким образом, компьютерным преступ-
лением является лишь третий этап — реализация атаки.
Вместе с тем выполнение третьего этапа практически невозможно без
проведения двух первых этапов атаки. Следовательно, защите должны подле-
жать и информация о сетевой топологии, и перечень доступных сервисов, и
версии программного обеспечения, и т. п.
2.2. Исследование сетевой топологии
Задача изучения сетевой топологии заключается в выявлении сетевых
узлов, присутствующих в заданном диапазоне адресов. При этом распростра-
ненные сетевые сканеры, такие как nmap, netcat, InterNetView, решают данную
задачу чаще всего путем ICMP-сканирования.
Как известно, протокол ICMP используется для определения доступно-
сти сетевых узлов. Стандартной программой, применяющей протокол ICMP,
является утилита ping. Функционирование утилиты ping сводится к отправке
на тестируемый узел запроса и получению ответа. Отправляемый запрос на-