|
11. Краткий обзор известных атак на втором уровне OSI, а также заметки о возможных атаках на втором уровне OSI
В этом разделе сделаны краткие заметки о других возможных типах атак на
2-м уровне OSI.
- jam distribution - DoS атака в CSMA/CD сети (например ethernet). В
случае, если сеть не имеет коммутаторов, результатом является выход из
строя на время атаки всей сети, если же есть коммутаторы - отказ работы
одного сегмента сети, в котором стоит атакующая станция (в пределах
коллизионного домена). Кстати, важно понимать, что несмотря на то, что VLAN'ы
призваны разделять броадкастные и коллизионные домены, к MAC-based VLAN'ам это не относится,
поскольку они организуются поверх имеющихся коллизионных доменов.
- marker slowing - DoS атака на сети, построенные на принципах
логического кольца с передачей маркера. Результатом является, как
минимум, снижение пропускной способности сети, за счет задержек
передачи маркера в рамках определенных стандартами таймаутов.
Возможно есть шанс добиться DoS.
- arp poisoning - изменение таблицы соответствия MAC и IP-адресов
на удаленном хосте путем посылки ему пакетов arp-reply с ложными
данными о MAC-адресе, соответствующем интересующему IP-адресу.
Эта атака очень близка к 2-му уровню OSI, однако ее скорее стоит
позиционировать как находящуюся на стыке между 2-м и 3-м уровнями
OSI.
- overflow (flood) - использование потока блоков
данных административно-информативных протоколов на максимально
допускаемых носителем скоростях. К таким атакам относится в том
числе cdp-flooding. Практическое обнаружение подобных атак
затруднено необходимостью проводить массу тестирований на работу
оборудования при нарушении спецификации, заданной стандартом.
Например, как поведет себя коммутатор, если будет получать
TCN/C-BPDU в количестве во много раз превышающем предусмотренную
стандартом нагрузку?
|
Полученную, например, за счет несоблюдения пауз при посылке.
|
|
|