Книга: TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)
6.16.4 Маршрутизация от источника и безопасность
6.16.4 Маршрутизация от источника и безопасность
Маршрутизация от источника стала у сетевых хакеров частью арсенала инструментов для взлома. Этот метод может быть использован для проникновения из Интернета в сети, администраторы которых не беспокоятся о безопасности.
Маршрутизаторы, фильтрующие поступающий в организацию трафик, должны позволять блокировать трафик с маршрутизацией от источника или проверять поле Source Route на соответствие реальной точке назначения датаграммы.
Еще одна проблема возникает с многоадресными хостами, подключенными к одной или нескольким подсетям. Дело в том, что такие хосты могут пропускать датаграммы с маршрутизацией от источника, открывая доступ к трафику сети с "черного хода". Многоадресные хосты также должны уметь запрещать маршрутизацию от источника.
- 6.16.1 Маршрутизация от источника
- 6.16.2 Обратный маршрут
- 6.16.3 Описание маршрута
- 6.16.4 Маршрутизация от источника и безопасность
- 6.16.5 Запись пути
- 6.16.6 Временная метка
- 6.16.7 Базовая и улучшенная безопасность для Министерства обороны
- 6.16.8 Конец списка вариантов и отсутствие операций
- 6.16.9 Кодирование вариантов
- 6.16.10 Кодирование Strict Source Route
- 6.16.11 Кодирование Loose Source Route
- 6.16.12 Кодирование Record Route
- 6.16.13 Кодирование Timestamp
- 6.16.14 Кодирование Basic и Extended Security Options
- 14.12.2. Маршрутизация от источника
- 6.6 Маршрутизация по следующему попаданию
- 6.16.1 Маршрутизация от источника
- 6.16.7 Базовая и улучшенная безопасность для Министерства обороны
- Неисправности источника бесперебойного питания
- Надежность и безопасность
- Интегрированная безопасность (NT Integrated Security)
- Безопасность временных таблиц
- Безопасность внешних таблиц. Параметр EXTERNAL FILE DIRECTORY
- Глава 10 Информационная безопасность бизнеса
- 11.4. Информационная безопасность и ее основные компоненты
- Безопасность