Воздействия нарушителя, направленные на выявление уязвимостей программного обеспечения маршрутизаторов
Реализация ВН, направленных на уменьшение скорости передачи сообщений, содержащих информацию управления, может осуществляться путём уменьшения значения размера окна, содержащегося в заголовке ТСР-сегмента. Размер окна определяет количество TCP-сегментов, которые отправитель может отправить получателю без необходимости получения подтверждения. Несанкционированное уменьшение размера окна приведёт к необходимости подтверждения получения каждого ТСР-сегмента, что повлечёт за собой уменьшение скорости передачи сообщений, содержащих информации управления. Другими последствиями ВН, приводящими к уменьшению скорости передачи сообщений, содержащих информацию управления, является несанкционированная задержка передаваемых TCP-сегментов и UDP-дейтаграмм.
Реализация ВН, направленных на выявление уязвимостей ПО маршрутизаторов IP-сети, предполагает выполнение следующих действий:
1) определение IP-адреса маршрутизатора, уязвимости которого необходимо выявить нарушителю;
2) идентификация производителя маршрутизатора;
3) идентификация ОС маршрутизатора;
4) определение возможных уязвимостей на основе сведений об ОС маршрутизатора.
Рассмотрим способы выполнения перечисленных выше действий нарушителя более подробно.
Для определения IP-адреса маршрутизатора, уязвимости которого должны быть выявлены нарушителем, могут быть использованы специальные программные утилиты «traceroute» и «tracert», входящие в ОС UNIX и Windows NT соответственно. Данные утилиты предназначены для формирования и отправки по указанному адресу IP-пакета, после чего они генерируют список IP-адресов всех маршрутизаторов, через которые был передан посланный IP-пакет. Путём анализа списков IP-адресов маршрутизаторов, формируемых рассмотренными выше утилитами, наруши-тель может определить IP-адрес маршрутизатора, уязвимости которого ему нужно выявить. После определения IP-адреса нарушителю необходимо выявить производителя маршрутизатора, для того чтобы максимально точно определить возможные уязвимости, которые могут присутствовать в ПО этого маршрутизатора. Поскольку машрутизаторы разных производителей используют для своей работы различные номера портов транспортного уровня стека TCP/IP, то нарушитель может определить производителя маршрутизатора путём проведения процедуры сканирования портов. Основной целью сканирования портов является определение номеров тех портов, которые являются «открытыми». Порт маршрутизатора с определённым номером называется «открытым», если этот номер используется на транспортном уровне для идентификации протокола прикладного уровня стека TCP/IP, на основе которого маршрутизатор формирует сообщения, содержащие информацию управления. Основные методы сканирования TCP- и UDP-портов маршрутизатора приведеныниже [13].
1) Сканирование TCP-портов путём установки TCP-соединений. Для определения открытых портов при помощи этого метода нарушитель должен произвести попытку установить TCP-соединение с маршрутизатором на различных портах, «открытость» которых нужно проверить. Если TCP-соединение устанавливается, то порт является открытым, а в противном случае — закрытым.
2) Сканирование TCP-портов методом «TCP SYN». Данный метод сканирования предполагает отправку маршрутизатору на указанный порт TCP-сегмента, содержащего команду SYN. Если в ответ от маршруизатора нарушитель получает TCP-сегмент с командами SYN и АСК, то порт является открытым. Если же в ответ принимается TCP-сегмент с командой RST, то порт является закрытым.
3) Сканирование TCP-портов методом «TCP FIN». Согласно этому методу нарушитель посылает маршрутизатору на указанный порт TCP-сегмент, содержащий команду FIN. Если порт является закрытым, то нарушитель в ответ должен получить TCP-сегмент с командой RST.
4) Сканирование UDP-портов. Для того чтобы определить, является ли UDP-порт открытым, нарушителю необходимо послать маршрутизатору на этот порт UDP-дейтаграмму. Если в ответ нарушитель получит пакет данных ICMP о возникшей ошибке, то это будет означать, что порт закрыт. В противном случае UDP-порт является открытым.
Необходимо отметить, что результаты сканирования портов маршрутизаторов во многом зависят от метода реализации стека протоколов ТС/IP в ПО этих маршрутизаторах. В настоящее время существует целый ряд специализированных утилит, позволяющих автоматизировать процесс сканирования портов маршрутизатора. Примерами таких утилит являются «nmap», «strobe» или «udp_scan».
Определив, какие из портов маршрутизатора являются открытыми, нарушитель может провести идентификацию типа маршрутизатора. Перечень открытых портов, характерных для различных производителей маршрутизаторов приведён в табл. 3.14.
После определения производителя маршрутизатора нарушитель должен идентифицировать тип ОС, установленной на маршрутизаторе. Процедура идентификации ОС выполняется путём определения особенностей реализации стека TCP/IP, характерных только для ОС определённого типа. В качестве таких особенностей могут выступать:
1) • начальные значения порядковых номеров и номеров подтверждения, которые выбираются ОС на начальной стадии установления ТСР-соединения;
2) • начальный размер окна, устанавливаемый для ТСР-соединения;
3) • значение поля «Тип сервиса» заголовка TCP-сегмента, устанавливаемое ОС;
4) • особенности содержимого пакетов данных ICMP, генерируемых ОС маршрутизатора, и др.
Таблица 3.14. Перечень открытых портов, идентифицирующих производителя маршрутизатора (в скобках указаны службы, соответствующие номерам открытых портов)
Типоборудования | Открытые TCP-порты | Открытые UDP-порты |
Маршрутизаторы Cisco | 21 (ftp) 23 (telnet) 79 (finger) 80 (http) 512 (exec) 514 (shell) 1993 (Cisco SNMP) 1999 (Cisco ident) 9001 (Xremote) | 0 (tcpmux) 49 (domain) 67 (bootps) 69 (tftp) 123 (ntp) 161 (snmp) |
Коммутаторы Cisco | 23 (telnet) | 0 (tcpmux) 123 (ntp) 161 (snmp) |
Маршрутизаторы Bay | 21 (ftp) 23 (telnet) | 7 (echo) 9 (discard) 67 (bootps) 68 (bootpc) 69 (tftp) 161 (snmp) 520 (route) |
Маршрутизаторы Ascend | 23 (telnet) | 7(echo) 9 (discard) 161 (snmp) 162 (sump-trap) 514 (shell) 520 (route) |
Для автоматизации процесса идентификации типа ОС маршрутизатора могут быть использованы специальные программные утилиты
«nmap» и «queso».
После того как нарушитель определит тип ОС, установленной на маршрутизаторе, он может с высокой степенью вероятности выявить уязвимости, присущие этому типу ОС.
Реализация ВН, направленных на выявление уязвимостей ПО ЦУС, аналогична рассмотренной выше процедуре выявления уязвимостей ПО маршрутизаторов.
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
Генерация страницы за: 0.017 сек. —>
Кто подключился к моему Wi-Fi? Выявляем нарушителя и блокируем его устройство
Инфо
Сегодня широко распространилась практика использования беспроводного подключения к интернету, поэтому почти в каждой квартире стоят маршрутизаторы Wi-Fi. Однако не все догадываются о том, что связь с интернетом с помощью роутера может идти медленнее, чем через подключенный прямо к сетевой карте кабель.
И вина возлагается не на повреждение устройства или неполадки на стороне провайдера. Проблему с медленным интернетом еще может создавать человек, который подключился к беспроводной сети без ведома пользователя и качает образы игр, DVD фильмы и другие крупные файлы за его счет. Поэтому статья рассматривает методы, помогающие узнать о том, кто подключился к маршрутизатору Wi-Fi без разрешения, и как заблокировать нарушителя.
Какие признаки говорят о стороннем подключении к Wi-Fi
Главным признаком чужого вмешательства является сильное снижение скорости и качества предоставляемого провайдером интернета. Выражено это в том, что:
— Нельзя смотреть онлайновые фильмы, так как они постоянно подгружаются и зависают на весьма продолжительное время.
— Любые файлы закачиваются на компьютер медленно. Например, если раньше файл размером сто мегабайт скачивался за пять минут, то теперь закачка продлевается до двадцати минут.
— Во время работы онлайновых игр обнаруживается, что увеличился пинг. Если раньше его время составляло 20 мс, то после чуждого вторжения в беспроводную сеть оно возросло до 80 мс.
Решая проблему с непривычно медленным интернетом, рекомендуется позвонить оператору, работающему в сервисе технической поддержки провайдера. Если он не обнаружит проблему со своей стороны, значит, неполадка есть у пользователя на компьютере или роутере. Или ее вызвал сосед, захотевший бесплатно посидеть в интернете.
Как посмотреть информацию о том, кто подключился к моему Wi-Fi
Самый эффективный из вариантов предлагает открыть конфигурационный интерфейс маршрутизатора, после чего найти все присоединенные гаджеты и выявить чужие устройства. Например, находящиеся в жилище устройства завязаны на роутере D-Link Dir 300. Чтобы войти в меню, юзер должен в браузерной строке для ввода URL написать IP маршрутизатора, посмотрев его на этикетке или документации.
Далее появится окно, просящее напечатать имя пользователя и строку пароля. Если информация введена правильно, произойдет открытие страницы с настройками роутера. Там понадобится зайти в раздел Wi-Fi и выбрать «Список Wi-Fi клиентов» для просмотра табличной информации о том, кто подключился к моему Wi-Fi. А вкладка «Мониторинг» покажет карту сети и всех сопряженных с ней гаджетов.
Как распознать свои и чужие устройства
Обнаружив перечень MAC адресов аппаратов, которые подключены к локальной сети, пользователю надо разобраться в том, какие из них принадлежат ему, а какие эксплуатирует сосед. Эти операции можно выполнить несколькими методами:
— Первый предлагает узнать MAC адреса в конфигурационном интерфейсе роутера, сделав снимок экрана со всеми присоединенными аппаратами. После этого необходимо по очереди выключить всю электронику в жилище, которая связана с маршрутизатором через Wi-Fi. По мере выполнения такой операции из перечня начнут исчезать их MAC адреса. Если скорость будет и дальше низкой, в списке останется MAC нарушителя, который потом блокируется.
— Второй предлагает посмотреть MAC на ПК, ноутбуках, смартфонах и планшетах, которые находятся в локальной сети. На мобильниках он высвечивается в разделе «О телефоне», а на ПК — в окне с информацией о сетевом подключении. В последнем случае понадобится открыть управляющий сетями центр, щелкнуть по ссылке возле пункта «Подключение» и в окне состояния нажать кнопку «Сведения». MAC адрес обычно тождественен физическому адресу.
Как заблокировать неизвестное аппарат в роутере
Узнав физический тип адреса гаджета, который подключен к сети без проводов и разрешения хозяина, можно его заблокировать. Однако отключение вора от Wi-Fi будет временной мерой, так как он позже установит новое соединение с сетью, чтобы бесплатно пользоваться чужим трафиком. Здесь нужно принять серьезные меры, одной из которых является настройка MAC фильтра. Для его применения функции необходимо зайти на главную страницу веб-конфигуратора D-Link Dir 300, указав имя пользователя вместе с паролем в форме авторизации.
Затем в разделе Wi Fi нажимается пункт «MAC-фильтр», который позволяет изменить параметры этой функции:
— Включив ограничивающий MAC фильтр режим выбором варианта «Разрешить», кликнуть по кнопке «Добавить» для внесения всех физических адресов, имеющихся у присоединенных к сети аппаратов пользователя. Это предоставит им неограниченный доступ к сетевым ресурсам.
— Выбрав команду «Запрещать», сформировать перечень физических адресов, которыми снабжены чужие гаджеты. После подтверждения операции роутер не будет их пропускать в локальную сеть.
После изгнания чужака из своей сети, пользователь должен будет сменить пароль, зайдя в пункт Wi-Fi и выбрав раздел с опциями по обеспечению безопасности. Там в поле у строки «Ключ шифрования PSK» удаляется существующий пароль и набирается новый.
Для проверки скорости вашего интернет соединения воспользуйтесь бесплатными сервисами от Nperf и 2ip