Сборка пакетов

Опубликовано: 22.02.2018

видео сборка пакетов

Сборка бумажного пакета

В нашей типографии Аврора Принт идет постоянный процесс развития и модернизации, благодаря чему мы добиваемся лучшей оптимизации работы нашего оборудования и производственных процессов. У нас практикуется автоматическая сборка пакетов на специальной линии. Материалом служит обычная или мелованная бумага, а также картон.

В наши дни такой продукт очень востребован, поэтому наша типография делает всё возможное, чтобы производить его с неизменным уровнем качества. Мы беспрерывно расширяем ассортимент нашей продукции, поскольку упаковочные материалы требуются не только для продуктов, но и для фаст-фуда, напитков, вин дешевых и дорогих сортов.

Изготовление и сборка бумажных пакетов осуществляется из крафт-бумаги, которая экологически чиста, и ее можно вторично перерабатывать для последующих нужд.

Такая бумага может быть двух видов: нежно-коричневых оттенков и белых. Пакеты в коричневых оттенках требуются для торговых предприятий по продаже продуктов на развес, например, для фасовки сахара, муки, различной крупы или овощей. На упаковочном материале такого типа мы печатаем заказанный текст, изображение или логотип.

Пакеты с печатной продукцией из крафт-бумаги белых оттенков востребованы владельцами гипермаркетов, престижных бутиков, в местах, где есть торговля сувенирами и дорогим алкоголем. На такие пакеты мы наносим печатный текст в несколько слоев разноцветной краски.

Автоматическая сборка пакетов начинается с создания макета, который мы будем печатать в разворотном варианте, то есть изначально он предстает разобранным. На листе печати мы проставляем специальные метки, определяем, какой будет формат печати, проверяем, правильно ли размещены все элементы изображения и подобраны цвета.

В предыдущих статьях серии ( 1,   2,   3,   4)   мы рассмотрели классические сценарии эксплуатации уязвимостей сетевой инфраструктуры. Эта статья продолжает серию и описывает технически более сложный тип атак, которые могут негативно отразиться на работе сетей из-за трудности их идентификации. Создание пакетов является часто используемым и при этом технически сложным методом эксплуатации уязвимостей, поэтому администраторам сетей важно знать о нем как можно больше и понимать методы защиты инфраструктуры от атак, основанных на этом методе. Мы также рассмотрим вопрос защиты систем, основанных на свободном программном обеспечении.

Создание по определению подразумевает процесс искусных манипуляций для получения результата. Как мы знаем, все инструменты, используемые системными администраторами для оценки безопасности своих сетей, являются и благом и напастью. Это объясняется тем, что те же самые инструменты могут использоваться взломщиками для писка уязвимостей и их эксплуатации в своих целях. Техника создания пакетов не является исключением из этого правила, а поскольку она лежит в основе технически сложного метода эксплуатации уязвимостей, ее применение сложно обнаружить и установить.

Давайте рассмотрим TCP-пакет и его поля в подробностях с целью лучшего понимания техники атак с использованием создания пакетов. Рассмотрите Рисунок 1, на котором показан стандартный Ethernet-фрейм вместе с TCP/IP-пакетом, передаваемым внутри него.

Рисунок 1: Стандартный Ethernet-фрейм и TCP/IP-пакет

Ethernet-фрейм содержит множество полей, которые обычно используются для поддержания соединения уровня 2 OSI, в то время, как пакеты TCP и IP содержат поля с данными, относящиеся к более высоким уровням. Часть пакета, относящаяся к протоколу TCP, предоставляет гарантию успешной передачи, в то время, как IP-пакет содержит адреса и номера портов источника и адресата.

Как упоминалось в предыдущих статьях серии, процесс обмена данными по протоколу TCP/IP содержит этап трехэтапного рукопожатия (SYN, SYN-ACK, ACK), на котором происходит создание канала для передачи данных между двумя сетевыми картами. Данные передаются между ними по этому каналу, а завершение передачи происходит при помощи рукопожатия FIN/FIN-ACK.

В прошлых статьях также освещался тот факт, что каждое из полей этих пакетов может подвергнуться модификации взломщиками для их целей. IP-адреса и номера портов модифицируются чаще всего при проведении атак отказа в обслуживании или использовании спуфинга пакетов, а также при осуществлении проникновений в системы. На этом этапе важно понять, что модифицироваться могут не только эти поля, а фактически каждый флаг и значение каждого поля TCP-пакета и нижележащего Ethernet-фрейма может быть модифицировано или задано с целью проникновения в систему.

Давайте подробно разберемся с каждым из этих шагов.

Сборка пакета (Packet assembly)

Это первый шаг в процессе создания пакетов, при котором атакующий решает, какую сеть нужно взломать, пытается получить максимальное количество информации о возможных уязвимостях и генерирует или изготавливает пакеты для отправки. Эти пакеты проверяются на корректность данных большей частью для того, чтобы удостовериться в том, что атака будет максимально "незаметна" в сети и не будет идентифицирована.

Например, создаваемый пакет может иметь подмененный исходный адрес и случайный номер последовательности TCP. Сборка пакета не обязана проводиться с нуля; пакет, передаваемый по сети, может быть захвачен и его содержимое может быть модифицировано с целью проведения атаки.

Редактирование пакета (Packet editing)

На этом шаге предпринимается первая попытка отправки собранного пакета для тестирования и исправления недоработок на основе полученных данных перед переходом к следующему шагу. В процессе редактирования пакета главной задачей обычно является получение как можно большего объема информации при отправке минимального количества пакетов в сеть.

Например, для тестирования того, как межсетевой экран отвечает на измененные пакеты, может быть создан простой пакет с несуществующим исходным IP-адресом и установленным битом в поле ACK. В идеальном случае межсетевой экран должен отбросить такой пакет.

Отправка пакета (Packet playing)

Как только удается создать корректный пакет или поток пакетов, они отправляются в сеть и производится сборка пакетов, отправленных в ответ, для проведения последующего исследования и установления зависимостей. На этом шаге проводится сама атака. Если ожидаемый результат не достигнут, взломщики переходят к предыдущему шагу и редактируют пакет для изменения сценария атаки.


Сборка бумажных пакетов в компании КУБА

 
rss