Главная / Блог / Основы сетей для начинающих в ИБ: без модели OSI ты слеп
В современном мире информационной безопасности знание сетевых технологий — не просто преимущество, а жизненная необходимость. Каждый день специалисты сталкиваются с задачами анализа, защиты и тестирования сетей, и без понимания базовых принципов работы сетевого взаимодействия любые усилия становятся поверхностными. Одной из ключевых концепций, лежащих в основе сетевого обмена данными, является модель OSI, которая описывает, как именно информация проходит от пользователя до сервера и обратно.
В этой статье мы наглядно и поэтапно разберём каждый из семи уровней модели OSI через призму реального примера — загрузки сайта в браузере. Мы покажем, какие технологии и протоколы работают на каждом уровне, какие уязвимости могут возникать, и почему знание этих нюансов критически важно для проведения тестирования на проникновение и обеспечения сетевой безопасности.
Любая работа по тестированию на проникновение начинается с получения домена или ip адреса тестируемого ресурса, но что это такое?
Домен — это удобочитаемое имя, которое скрывает за собой IP-адрес, уникальный идентификатор устройства в сети. Однако за этой, казалось бы, простой связкой скрывается сложная система взаимодействия устройств и протоколов, благодаря которым работает весь интернет и частные корпоративные сети.
Чтобы разобраться в этой системе и уметь находить в ней слабые места, специалисту по информационной безопасности необходимо чётко понимать, как именно происходит передача данных. Здесь на помощь приходит модель OSI (Open Systems Interconnection), которая описывает сетевое взаимодействие в виде семи логических уровней — от физических сигналов до приложений, с которыми взаимодействует пользователь.
Каждый уровень модели OSI отвечает за свой участок работы: физический уровень описывает передачу электрических сигналов, канальный отвечает за передачу кадров между соседними устройствами, сетевой — за маршрутизацию пакетов, транспортный — за надежность доставки, и так далее вплоть до прикладного уровня, где работают привычные нам протоколы вроде HTTP или SMTP, но давайте обо всем по порядку. Разберем ситуацию, с котором любой человек встречается каждый день – загрузка сайта в веб-браузере.
Когда человек вводит адрес сайта в адресной строке, на самом верхнем, прикладном уровне, начинают работать такие протоколы, как DNS и HTTP или HTTPS. DNS нужен для того, чтобы преобразовать понятное человеку доменное имя в IP-адрес, который уже понимают машины. После этого формируется HTTP-запрос к серверу, и если соединение защищённое, используется HTTPS. На этом же уровне обрабатываются и другие прикладные протоколы, например SMTP при работе с электронной почтой или FTP для передачи файлов.
Далее данные спускаются на уровень представления, который отвечает за шифрование и преобразование данных. Здесь в игру вступают протоколы TLS или SSL — именно они позволяют передавать информацию в зашифрованном виде, защищая её от перехвата и подмены. Если сайт использует HTTPS, на этом уровне устанавливается шифрованный канал связи между браузером и сервером.
После этого включается сеансовый уровень, который управляет установкой и поддержанием сессии. Благодаря ему соединение может оставаться активным определённое время, даже если часть данных передаётся фрагментами. На этом уровне происходит важный этап согласования параметров шифрования, обмен ключами и поддержка текущей сессии.
Затем данные переходят на транспортный уровень, где основную роль играет протокол TCP. Он отвечает за надёжную доставку данных, разбиение их на сегменты, контроль правильности передачи и повторную отправку потерянных фрагментов. Благодаря этому пользователь видит целостную страницу, а не разрозненные куски кода.
Когда транспортный уровень завершает свою работу, данные попадают на сетевой уровень. Здесь начинает действовать IP-протокол, который отвечает за маршрутизацию: пакеты данных находят путь от вашего компьютера до сервера, минуя множество промежуточных маршрутизаторов и сетевых узлов.
После этого данные обрабатываются на канальном уровне. Этот уровень отвечает за передачу кадров между устройствами, находящимися в одной сети или находящимися на физически близком расстоянии. Здесь задействуются такие технологии, как Ethernet и протокол ARP, которые помогают определить, по какому физическому адресу отправить кадр в пределах локальной сети.
Наконец, на физическом уровне данные превращаются в электрические или оптические сигналы, либо в радиоволны в случае беспроводных сетей. Именно на этом уровне двоичный код превращается в импульсы, которые проходят по кабелям, оптоволокну или передаются по воздуху через Wi-Fi.
Когда данные доходят до сервера, весь процесс разворачивается в обратную сторону: сигналы снова превращаются в кадры, затем в пакеты, которые собираются в сегменты, проходят по сессии, расшифровываются, и наконец превращаются в ответ, который обрабатывается прикладным уровнем, этот процесс называется инкапсуляцией.
Так как на каждом уровне используется большое количество технологий и устройств, для работы с ними возникает большое количество уязвимостей, которые можно найти только при понимании специфики работы каждого протокола. Например, если не разбираться в нюансах работы транспортного уровня, можно не заметить возможность манипулировать флагами TCP, что приводит к созданию различных атак, таких как TCP Reset или порт-сканирование с помощью stealth-методов. Непонимание особенностей сетевого уровня может скрыть от аудитора ошибки маршрутизации, которые позволяют злоумышленнику перехватывать трафик.
На канальном и физическом уровнях также встречаются уязвимости, связанные с подменой MAC-адресов, ARP-спуфингом или атакой через физический доступ к сетевым портам. А если подняться выше, до прикладного уровня, то здесь появляются ошибки в логике приложений, уязвимости в реализации протоколов, уязвимости в web-приложениях — всё это лишь верхушка айсберга.
Именно поэтому глубокое понимание модели OSI и всех уровней взаимодействия — это не просто академическая теория, а важный инструмент для любого специалиста по безопасности. Разбираясь в том, как данные проходят путь от пользователя до сервера и обратно, как обрабатываются пакеты и каким образом происходят обмены сообщениями на каждом этапе, мы можем не только эффективнее находить и устранять уязвимости, но и более точно предсказывать возможные векторы атак.
В конечном счёте, знание сетевых основ превращает тестирование на проникновение из механического поиска в осмысленный и творческий процесс, который требует внимательности, гибкости и настоящего инженерного мышления.
👉 Если OSI уже не пугает — пора идти дальше. Вот курс, с которого начинают хакеры и безопасники: «Компьютерные сети — от основ до практики»
Все права защищены. © 2016 - 2025