Протокол ICMP – админ выгоняет тебя из ЧАТа

Обычный юзер, никогда не ходивший в ЧАТы, вряд ли столкнется с ситуацией, когда его принудительно отрубают от сервис-провайдера или подвешивают его писюк, например, из-за ругани матом. Другое дело – завзятые любители IRC (вместо IRC можешь подставить свой любимый ЧАТ). В ЧАТах нередки попытки выбросить соперника из своей песочницы – отправить в игнор.

Из многочисленных видов атак шире всего известны так называемые DoS-методы (Denial of Service – отказ от обслуживания). На компьютерном сленге подобные атаки описывают общим термином «нюк» (от английского Nuke), от которого происходит и корявый глагол «занючить».

Классические Nuke-программы (например, Winnuke) используют вполне легальные функции протокола ICMP. В частности, ICMP предусматривает по приходу пакета с извещением об ошибке (типа «Адрес недоступен») перестройку таблицы маршрутизации, что вызывает разрыв соединения с компьютером, адрес которого в Сети стал недоступен. Если хакер знает, что комп с адресом XXX (например, клиент) установил соединение с компом с адресом YYY (например, сервер), он может послать на комп XXX сообщение об ошибке (по протоколу ICMP) с исходящим адресом YYY, что приведет к разрыву соединения. Такая опасность может подстерегать не только посетителей Web или IRC-ЧАТов, но и любителей сетевых игр. Для определения IP-адресов существуют десятки программ-сканеров. Простых и надежных средств противодействия таким атакам не существует, за исключением средств анонимного доступа. Но это, как говорится, совсем другая история. :-)

Одним из методов сетевых диверсий является посылка так называемых Ping-Flood пакетов. Поскольку функция Ping является неотъемлемой частью протокола ICMP, а этот протокол имеет привилегии в обработке по сравнению с другими, IP-канал атакуемого компа оказывается забит ICMP-пакетами большого размера и другие операции просто не способен выполнять. Вообще говоря, для проведения такого рода атак необходимо иметь достаточно мощный канал связи и потому Ping-Flood метод применяют редко.

Некоторое время в среде хакеров пользовался популярностью метод атаки Land. Суть его заключается в том, что в начале создания соединения по протоколу TPC посылается SYN-пакет, на который должен поступить в качестве ответа пакет SYN-ACK (подтверждение). Так вот, Land-программа посылает SYN-пакет с адресом отправителя, совпадающим с адресом жертвы (обычно на любой открытый порт, чаще всего – 139). В итоге комп жертвы напрочь зависает. Эта проблема решена различными заплатками, а система Windows98 к такой атаке вовсе нечувствительна.

Интересно, что использовать саму операционную систему Windows в качестве платформы для атаки практически невозможно, потому что придется создавать собственный NDIS-драйвер, который, перехватывая все IP-пакеты, открывал бы доступ к их внутренней структуре. Вот так! :-)

Резюме: Админы могут запретить тебе доступ в ЧАТ – просто не принимать твои сообщения, которые идут по IP-адресу! Админы такой запрет называют – «отстрелить» юзера.

Назад
Hosted by uCoz