Главная страница
Навигация по странице:

  • Сценарий атаки Botnet

  • Сценарий DDos -атаки

  • Сценарий атаки MitM

  • Перехват DNS

  • Атаки, использующие уязвимость SIM-карт

  • S@T Browser

  • Зыкова ПЗ v1. Исследование мер противодействия атакам на сети 5g пояснительная записка тпжа. 100502. 008 Пз выпускная квалификационная работа


    Скачать 1.67 Mb.
    НазваниеИсследование мер противодействия атакам на сети 5g пояснительная записка тпжа. 100502. 008 Пз выпускная квалификационная работа
    Дата01.02.2023
    Размер1.67 Mb.
    Формат файлаdocx
    Имя файлаЗыкова ПЗ v1.docx
    ТипИсследование
    #916374
    страница11 из 15
    1   ...   7   8   9   10   11   12   13   14   15

    Составление сценариев наиболее опасных атак



    Ниже представлены сценарии наиболее опасных атак.
    Сценарий атаки Botnet
    Пожалуй, самым известным в настоящее время ботнетом является Mirai – программа, которая взламывает онлайн-устройства и использует их для проведения DDoS-атак [7]. Рассмотрим сценарий проведения данной атаки. Есть несколько способов реализации атаки.

    По одной версии программа использует почтовые вирусы. На адрес электронной почты жертвы злоумышленник направляет письмо, содержащее вирус. Жертва открывает письмо и заносит вирус на компьютер. Затем вирус распространяется на все подключенные к нему устройства [7].

    По другой версии, Mirai непрерывно сканирует IoT и заражает их, используя таблицу устанавливаемых производителем имен пользователей и паролей. Устройство остается зараженным до первой перегрузки, если пароль не был сменен, то устройство заражается снова. Получив тем или иным способом доступ к устройствам интернет вещей, Mirai создает из них ботнет [7].
    Сценарий DDos-атаки
    Рассмотри сценарий DDoS-атаки с низкой скоростью на основе HTTP и DDoS-атаки минимальной степени на основеTCP [41].

    Slow-Headers, Slow-Body, а также Slow-Read as-saults являются примерами DDoS-атак минимальной степени на основе HTTP [42]. Этот вид атак использует слабость в существующем методе HTTP Keep-Alive, поддерживает соединение в течение длительного периода времени и постоянно потребляет ресурсы сервера, что приводит к отказу в обслуживании веб-сервера. В частности, атакующий Slow-Headers посылает незавершенный HTTP-запрос, заканчивающийся символом "rn", заставляя сервер поверить, что запрос не был удален и продолжает ждать. Наконец, количество соединений приближается к максимальной пропускной способности сервера, и новый запрос не может быть обработан, что приводит к атаке "повторный отказ в обслуживании". Атакующий с медленным телом делает запрос POST к серверу с большим значением длины содержимого. Однако сервер каждый раз выдает лишь небольшое количество байт, и ресурсы сервера истощаются, когда запросы превышают гарантированный порог. Наконец, злоумышленники Slow-Read отправляют на сервер действительные запросы на чтение огромных файлов данных, устанавливая при этом низкое значение скользящего окна TCP. Как следствие, установление канала связи между сервером и злоумышленником занимает длительное время. Когда количество соединений превышает определенный порог, услуга не может быть предоставлена [40].
    Сценарий атаки MitM
    Одной из основных проблем в архитектуре системы является интерфейс, отвечающий за управление сеансом, известный как SMF(Session Management Function – функция управления сеансом). SMF возможен благодаря протоколу, известному как PFCP (Packet Forwarding Protocol – протокол пересылки пакетов).

    Для управления подключениями абонентов в протоколе PFCP доступны три процедуры: установление сеанса, модификация и удаление, которые устанавливают, модифицируют и удаляют туннели GTP-U на интерфейсе N3 между UPF и gNB. Тестирование интерфейса N4 выявило потенциальные сценарии атаки на установленную абонентскую сессию.

    Злоумышленники могут отправить запрос на удаление или изменение сеанса, что может привести к отказу в обслуживании и, в итоге, к нарушению доступа в Интернет и перехвату веб-трафика. Другие проблемные области стандарта 5G включают функцию сетевого репозитория. NRF позволяет регистрировать и обнаруживать сетевые функции (NF) в панели управления. Хакеры могут добавить существующую NF в репозиторий, чтобы обслуживать подписчиков через контролируемую хакером NF. Это может привести к доступу к пользовательским данным.

    Другой сценарий атаки основан на отсутствии авторизации в NRF, что может быть использовано для отмены регистрации критических компонентов путем удаления их соответствующих профилей NF. Это может привести к потере обслуживания абонентов [17].
    Перехват DNS
    Злоумышленник может воспользоваться доступом к шлюзу сети передачи данных общего пользования, который назначает DNS для пользовательских устройств, либо доступом к маршрутизатору.

    Существует два способа перехвата DNS-запросов [13]: 

    • установить DNS-сервер, подконтрольный злоумышленникам и изменить записи DNS;

    • скомпрометировать кэширующий сервер DNS, который обычно также находится внутри кампусной сети. 

    В любом случае злоумышленник изменяет запись в кэширующем сервере DNS в основной сети, чтобы перенаправить IP внутренних ресурсов на плацдарм злоумышленников и перехватить трафик в следующих атаках.

    На рисунке 6.1 изображен изменённые злоумышленниками настройки DNS


    Рисунок 6.1 – Изменённые злоумышленниками настройки DNS
    Атаки, использующие уязвимость SIM-карт
    На рисунке 6.2 представлена реализация атаки Simjacker


    Рисунок 6.2 – Реализация атаки Simjacker
    Атака начинается, когда на целевой телефон отправляется SMS-сообщение, которое мы называем Simjacker «Сообщение об атаке». Это сообщение об атаке Simjacker, отправленное с другого телефона, модема GSM или учетной записи отправки SMS , подключенной к учетной записи A2P, содержит ряд инструкций SIM Toolkit (STK) и специально создано для передачи на UICC/eUICC (SIM карты) внутри устройства. Чтобы эти инструкции работали, атака использует наличие определенного программного обеспечения, называемого S@T Browser, то есть на UICC. Как только UICC получает сообщение об атаке Simjacker, он использует библиотеку браузера S@T в качестве среды выполнения на UICC, где он может запускать логику на телефоне. Для основной наблюдаемой атаки код Simjacker, работающий на UICC, запрашивает местоположение и конкретную информацию об устройстве (IMEI) от телефона. Как только эта информация получена, код Simjacker, работающий на UICC, сопоставляет ее и отправляет объединенную информацию на номер получателя через другое SMS (мы называем это «сообщением с данными»), опять же, запуская логику на телефоне. Это сообщение данных представляет собой метод, с помощью которого информация о местоположении и IMEI может быть передана на удаленный телефон, контролируемый злоумышленником [43].

    Во время атаки пользователь совершенно не знает, что он получил SMS с сообщением об атаке Simjacker, что информация была получена и что она была отправлена вовне в SMS-сообщении с данными - в любом почтовом ящике входящих или исходящих SMS нет никаких указаний [43]. 

    Выводы по шестому разделу



    Были составлены сценарии реализации следующих атак:

    • Botnet;

    • DDoS-атаки;

    • MiTM-атака;

    • перехват DNS;

    • атаки, использующие уязвимость SIM-карт.


    1. 1   ...   7   8   9   10   11   12   13   14   15


    написать администратору сайта