FIELD: radio engineering, communication.SUBSTANCE: method of modelling a network attack of the type "man in the middle" consists in setting and recording the parameters characterizing the topology of the computer communication network (CCN), the frequency and intensity of the impact into the memory cells of the personal computer (PC), creating a physical model of the CCN direction, modelling the functioning of the CCN, simulating the effects on communication systems, measuring, remembering the indicators characterizing the main parameters of the effect, making corrections (changes) in the physical models of objects, measuring, counting, recording to the cells of the operational PC memory the basic values of the characteristics of the simulated impacts, characterized by setting parameters that characterize the process of packet transfer in a unified telecommunication network (UTN), creating a physical model for the direction of the CCN, an UTN fragment comprising two PCs simulating the CCN network nodes, a router controlled by a PC, simulating an UTN fragment, a router controlled by a PC simulating a network attack on the "man in the middle" CCN, installing the required software for running the PC in the UTN, specifying IP addresses, setting the required software and configuring a router controlled by a PC that simulates an UTN fragment and a control computer, a PC running by the router, replaces the transmitted packets and provides a simulated possible error probability, delay and jitter in the normal operation of the UTN, installing the required software and configuring the router, a controlled computer simulating a destructive "man in the middle" effect, and a control PC, the PC controlling the router, replaces the transmitted packets, or delays transmitted packets in order to disrupt the communication session, while modelling the operation of the CCN using the network resource of the UTN without the "man in the middle" network attack, transmitting the given information sequence and randomly changing the transmitted sequence and delaying transmitting, simulating the transmission to the UTN, in the router simulating the UTN fragment, simulations are performed for different transmission rates, different software and various UTN fragments.EFFECT: increased reliability of results evaluation of modelling a network attack of the man in the middle type, by taking into account the distribution of transmitted packets in a unified telecommunication network and estimating the necessary resource for performing an effective network attack of man in the middle type.2 dwg
Изобретение относится к области радиотехники. Техническим результатом является повышение достоверности оценки результатов моделирования сетевой атаки типа "человек посередине" (MITM), за счет учета особенностей распространения передаваемых пакетов в единой сети электросвязи ЕСЭ и оценки необходимого ресурса для проведения эффективной сетевой атаки типа MITM. Способ моделирования сетевой атаки типа "человек посередине" заключается в том, что задают и записывают в ячейки оперативной памяти персонального компьютера (ПК) параметры, характеризующие топологию компьютерной сети связи (КСС), периодичность и интенсивность воздействия, создают физическую модель направления КСС, моделируют процессы функционирования КСС, моделируют воздействия на системы связи, измеряют, запоминают показатели, характеризующие основные параметры воздействия, производят корректировку (изменения) физических моделей объектов, измеряют, подсчитывают, записывают в ячейки оперативной памяти ПК основные значения характеристик моделируемых воздействий, отличающийся тем, что задают параметры, характеризующие процесс передачи пакетов в единой сети электросвязи (ЕСЭ), создают физическую модель направления КСС, фрагмент ЕСЭ, включающую два ПК, имитирующих узлы КСС сети, маршрутизатор, управляемый ПК, имитирующий фрагмент ЕСЭ, маршрутизатор, управляемый ПК, имитирующий сетевую атаку на КСС "человек посередине", устанавливают требуемое программное обеспечение для работы ПК в ЕСЭ, указывают IP-адреса, устанавливают требуемое программное обеспечение и настраивают маршрутизатор, управляемый ПК, имитирующий фрагмент ЕСЭ, и управляющий ПК, ПК, управляющий маршрутизатором, осуществляет подмену передаваемых пакетов и обеспечивает имитируемую возможную вероятность ошибки, задержку и джиттер при нормальном функционировании ЕСЭ, устанавливают требуемое программное обеспечение и настраивают маршрутизатор, управляемый ПК, имитирующий деструктивное воздействие типа "человек посередине", и управляющий ПК, ПК, управляющий маршрутизатором, осуществляет подмену передаваемых пакетов или осуществляет задержку передаваемых пакетов с целью срыва сеанса связи, при моделировании функционирования КСС, использующей сетевой ресурс ЕСЭ без сетевой атаки "человек посередине", передают заданную информационную последовательность и в маршрутизаторе, имитирующем фрагмент ЕСЭ, случайным образом изменяют передаваемую последовательность и задерживают передачу, имитируя передачу в ЕСЭ, осуществляют моделирование для различных скоростей передачи, различного программного обеспечения и различных фрагментов ЕСЭ. 2 ил.