- Главная
- Информатика
- Сетевая безопасность. Основные понятия. Типы и примеры атак
Содержание
- 2. Наибольшую угрозу и опасность на сегодняшний день представляет глобальная сеть Интернет. Большая группа угроз связана с
- 3. Определение безопасной системы Под информационной безопасностью понимается состояние защищенности информационной системы, включая собственно информацию и поддерживающую
- 4. Например, если информация в Интернете на веб-сервере для общего доступа, то конфиденциальность не требуется. Однако требования
- 5. Угроза, атака, риск Угроза — любое действие, которое может быть направлено на нарушение информационной безопасности системы.
- 6. незаконное проникновение в один из компьютеров сети под видом легального пользователя; злонамеренное получение доступа к конфиденциальным
- 7. Угрозы внешних злоумышленников, называемых также хакерами, по определению являются умышленными и квалифицируются как преступления. Целью, внешних
- 8. При проведении атаки, злоумышленники часто прибегают к подмене содержимого пакетов (spoofing), в частности, изменяют значение поля
- 9. Для выполнения DOS атаки злоумышленник организует передачу на сервер массированного потока пакетов с флагом SYN, каждый
- 10. Рис. 6-35.2. Проведение DoS-атаки, в которой используются особенности протокола TCP а) — нормальный порядок установления ТСР-
- 11. Протокол транспортного уровня TCP Пакет IP протокола Пакет TCP протокола Хакер использует свойства TCP протокола при
- 12. Поля заголовка TCP-сегмента (продолжение) Флаги Управляющие биты (code bits) числом 6 содержат служебную информацию о типе
- 13. Рис. 6-35.1. Схема DDoS-атаки Типы и примеры атак
- 14. IP1, MAC1 IP2, MAC2 IP3, MAC3 IP4, MAC4 IP5, MAC5 Ответ IP2, MAC1 Ложный ARP-ответ
- 15. Перехват и перенаправление трафика Следующий тип атак – перехват трафика атакуемого компьютера или перенаправление по ложному
- 16. Если злоумышленник находится в пределах локальной или корпоративной сети, то один из вариантов перенаправления трафика может
- 17. Рис. 6-35.4. а) Перенаправление маршрута с помощью протокола ICMP: а — сообщение о более рациональном маршруте
- 18. Для перехвата трафика, направляемого хостом H1 хосту Н2, злоумышленник должен сформировать и послать хосту H1 пакет,
- 19. Рис. 6-35.3. б) Навязывание ложного маршрута б — сообщение о перенаправлении маршрута на себя направляет атакующий
- 20. Еще одним способом перехвата трафика является использование ложных DNS-omвemов (рис. 6-35.4). Задача злоумышленника состоит в получении
- 21. Рис. 6-35.4. Схема перенаправления трафика путем использования ложных DNS-ответов. Типы и примеры атак
- 22. Прежде всего, необходимо задержать ответ DNS-сервера, для этого сервер, например, может быть подвергнут DoS-атаке. Другая проблема
- 23. Типы и примеры атак
- 24. Однако и в последнем случае остается проблема определения номера UDP-порта клиента DNS. Эту задачу злоумышленник решает
- 25. Многочисленная группа атак связана с внедрением в компьютеры вредоносных программ (malware), к числу которых относятся троянские
- 26. Троянские программы, или трояны (trojan), — это разновидность вредоносных программ, которые наносят ущерб системе, маскируясь под
- 27. Сетевые черви (worm) — это программы, способные к самостоятельному распространению своих копий среди узлов в пределах
- 28. Если червь обладает возможностью повторного заражения, то число его копий растет лавинообразно, все более и более
- 29. Эти два функциональных блока являются обязательными и присутствуют в реализации любой программы-червя. Некоторые черви нагружены и
- 30. Рис. 6-35.5. Экспансия червя в сети Экспансия червя в сети
- 31. Локатор идентифицирует цели по адресам электронной почты, IP-адресам, характеристикам установленных на хостах операционных систем, номерам портов,
- 32. Например, пусть некоторая программа-червь имеет в своем арсенале средства для атаки на некоторые версии веб-сервера Apache.
- 33. Из этого ответа локатор узнает о том, что на узле установлен веб-сервер Apache версии 1.3.19. Для
- 34. При трансляции программ, написанных на многих языках программирования, в исполняемом (объектном) модуле в сегменте локальных переменных
- 35. Рис. 6-35.6. Схема атаки на уязвимость ошибки переполнения буфера: а — структура адресного пространства программы до
- 36. Злоумышленник конструирует запрос так, чтобы сервер прореагировал на него предсказуемым и желательным для хакера образом. Для
- 37. Помимо локатора и атакующего блока червь может включать некоторые дополнительные функциональные компоненты. Блок удаленного управления и
- 38. Вирус (virus) — это вредоносный программный фрагмент, который может внедряться в другие файлы. Стремление злоумышленника сделать
- 39. Рис. 6-35.7. Различные варианты расположения кода вируса в зараженных файлах Вирусы
- 40. Вирусы (так же как и троянские программы) не содержат в себе встроенного механизма активного распространения по
- 41. Шпионские программы (spyware) — это такой тип вредоносных программ, которые тайно (как правило, удаленно) устанавливаются злоумышленниками
- 42. В руках же злоумышленника такая программа превращается в мощный инструмент «взлома» сети, который позволяет перехватывать пакеты
- 43. Спам — это атака, выполненная путем злоупотребления возможностями электронной почты. Учитывая ту важную роль, которую играет
- 45. Скачать презентацию
Слайд 2Наибольшую угрозу и опасность на сегодняшний день представляет глобальная сеть Интернет.
Большая
Наибольшую угрозу и опасность на сегодняшний день представляет глобальная сеть Интернет.
Большая
Многообразие угроз порождает многообразие методов защиты. В этой лекции мы будем обсуждать основные понятия сетевой безопасности и типы и примеры атак.
Сетевая безопасность
Слайд 3Определение безопасной системы
Под информационной безопасностью понимается состояние защищенности информационной системы, включая собственно
Определение безопасной системы
Под информационной безопасностью понимается состояние защищенности информационной системы, включая собственно
Информационная система находится в состоянии защищенности, если обеспечены ее конфиденциальность, доступность и целостность.
Конфиденциальность (confidentiality) — это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен; такие пользователи называются легальными, или авторизованными.
Доступность (availability) — это гарантия того, что авторизованные пользователи всегда получат доступ к данным.
Целостность (integrity) — это гарантия сохранности данными правильных значений, которая обеспечивается запретом неавторизованным пользователям каким-либо образом изменять, модифицировать, разрушать или создавать данные.
Требования безопасности могут меняться в зависимости от назначения информационной системы, характера используемых данных и типа возможных угроз. Трудно представить систему, для которой были бы не важны свойства целостности и доступности, но свойство конфиденциальности не всегда является обязательным.
Основные понятия информационной безопасности
Слайд 4Например, если информация в Интернете на веб-сервере для общего доступа, то конфиденциальность
Например, если информация в Интернете на веб-сервере для общего доступа, то конфиденциальность
Понятия конфиденциальности, доступности и целостности определяются и к другим ресурсам вычислительной сети, таким как внешние устройства (принтер, модем, оборудование wi-fi (настройки)) или приложения.
Свойство доступности устройства означает его готовность к работе, а свойство целостности может быть определено как свойство неизменности параметров данного устройства.
Важна также легальность использования сетевых устройств. Устройства могут предоставлять различные услуги (распечатка текстов, отправка факсов, доступ в Интернет, электронная почта и т. п.). Незаконное использование, которых, наносит материальный ущерб предприятию, что также является нарушением безопасности системы.
Основные понятия информационной безопасности
Слайд 5Угроза, атака, риск
Угроза — любое действие, которое может быть направлено на нарушение
Угроза, атака, риск
Угроза — любое действие, которое может быть направлено на нарушение
Атака — реализованная угроза.
Риск — вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.
Угрозы могут исходить как от легальных пользователей сети, так и от внешних злоумышленников. Согласно статистики примерно 2/3 от общего числа всех инцидентов, составляют нарушения со стороны легальных пользователей сетей.
Угрозы со стороны легальных пользователей делятся на:
умышленные;
неумышленные.
К умышленным угрозам относятся:
Мониторинг - «подслушивание» внутри сетевого трафика с целью получения идентификаторов, паролей или конфигурационных параметров оборудования;
Основные понятия информационной безопасности
Слайд 6незаконное проникновение в один из компьютеров сети под видом легального пользователя;
злонамеренное получение
незаконное проникновение в один из компьютеров сети под видом легального пользователя;
злонамеренное получение
прямое «вредительство» — вывод из строя сетевого программного обеспечения и оборудования физически или с помощью программ вирусов;
нарушение персоналом правил пользователей в сети:
посещение запрещенных веб-сайтов,
вынос за пределы предприятия съемных носителей,
небрежное хранение паролей и др.
Неумышленные угроз ы- это нарушения персонала:
ошибки, лояльных сотрудников (низкая квалификации или безответственность), приводящих к повреждению сетевых устройств, данных, программного обеспечения, утечки конфиденциальных данных;
Умышленные и неумышленные угрозы.
Слайд 7Угрозы внешних злоумышленников, называемых также хакерами, по определению являются умышленными и квалифицируются
Угрозы внешних злоумышленников, называемых также хакерами, по определению являются умышленными и квалифицируются
Для проведения атаки хакеры, как правило, занимаются сбором информации о системе (mapping). Это типы операционных систем и сетевых приложений, IP-адреса, номера портов клиентских частей приложений, имена и пароли пользователей. Часть информации такого рода может быть получена путем простого общения с персоналом (это называют социальным инжинирингом), а часть — с помощью тех или иных программ. Для подготовки и проведения атак используются либо специально разработанные программные средства, либо легальные программы мониторинга и диагностики сети, такие как: ping, tracert, nslookup, net xxxx и другие.
Угрозы внешних злоумышленников
Слайд 8При проведении атаки, злоумышленники часто прибегают к подмене содержимого пакетов (spoofing), в
При проведении атаки, злоумышленники часто прибегают к подмене содержимого пакетов (spoofing), в
Для установления контроля, завладения информацией или просто для нанесения вреда, хакеры часто применяют такой вид атаки как, отказ в обслуживании (Denial of Service, DoS). Чаще всего объектами DOS-атак становятся основные веб-серверы, файловые и почтовые серверы предприятия, а также корневые серверы системы DNS.
Для проведения DoS-атак злоумышленники часто координируют «работу» нескольких компьютеров. В таких случаях имеет место распределенная атака отказа в обслуживании (Distributed Denial of Service, DDoS).
Злоумышленник, захватив управление над группой удаленных компьютеров, «заставляет» их посылать пакеты в адрес узла-жертвы (рис. 6-35.1). Получившийся в результате мощный суммарный поток «затопляет» атакуемый компьютер, вызывая его перегрузку и, в конечном счете, делает его недоступным. Блокировка происходит в результате исчерпания ресурсов либо процессора, либо операционной системы, либо канала связи (полосы пропускания).
Основные понятия информационной безопасности
Слайд 9Для выполнения DOS атаки злоумышленник организует передачу на сервер массированного потока пакетов
Для выполнения DOS атаки злоумышленник организует передачу на сервер массированного потока пакетов
Вызвать перегрузку ресурса сети можно также используя уязвимости и ошибки ОС, т.е. атака может быть осуществлена путем передачи потока запросов, синтаксически правильных, но специально сконструированных, так, чтобы вызвать перегрузку
Например: так, для некоторых версий веб-сервера Apache губительным оказывается поток запросов, каждый из которых содержит большое количество заголовков HTTP или символов «/».
Типы и примеры атак DOS атака.
Слайд 10
Рис. 6-35.2. Проведение DoS-атаки, в которой используются особенности протокола TCP а) —
Рис. 6-35.2. Проведение DoS-атаки, в которой используются особенности протокола TCP а) —
Типы и примеры атак
Слайд 11
Протокол транспортного уровня TCP
Пакет IP протокола
Пакет TCP протокола
Хакер использует свойства TCP
Протокол транспортного уровня TCP
Пакет IP протокола
Пакет TCP протокола
Хакер использует свойства TCP
протокола при установлении соединения, путем передачи массированного потока пакетов с флагом SYN, сервер отвечает пакетом с флагами ACK и SYN и ждет от клиентов пакеты с флагом ACK, но клиент молчит. При огромном количестве запросов сервер стопорится и прекращает отвечать на запросы.
Слайд 12Поля заголовка TCP-сегмента (продолжение)
Флаги Управляющие биты (code bits) числом 6 содержат служебную
Поля заголовка TCP-сегмента (продолжение)
Флаги Управляющие биты (code bits) числом 6 содержат служебную
URG — срочное сообщение;
АСК — квитанция на принятый сегмент;
PSH — запрос на отправку сообщения без ожидания заполнения буфера (протокол TCP может выжидать заполнения буфера перед отправкой сегмента, но если требуется срочная передача, то приложение сообщает об этом протоколу TCP с помощью данного бита);
RST — запрос на восстановление соединения;
SYN — сообщение, используемое для синхронизации счетчиков переданных данных при установлении соединения;
FIN — признак достижения передающей стороной последнего байта в потоке передаваемых данных.
Слайд 13
Рис. 6-35.1. Схема DDoS-атаки
Типы и примеры атак
Рис. 6-35.1. Схема DDoS-атаки
Типы и примеры атак
Слайд 14IP1, MAC1
IP2, MAC2
IP3, MAC3
IP4, MAC4
IP5, MAC5
Ответ IP2, MAC1
Ложный ARP-ответ
IP1, MAC1
IP2, MAC2
IP3, MAC3
IP4, MAC4
IP5, MAC5
Ответ IP2, MAC1
Ложный ARP-ответ
Слайд 15Перехват и перенаправление трафика
Следующий тип атак – перехват трафика атакуемого компьютера или
Перехват и перенаправление трафика
Следующий тип атак – перехват трафика атакуемого компьютера или
Первый состоит в том, что злоумышленник маскируется под сервера адресата, передавая клиенту ту «картинку» и те сообщения, которые тот ожидает. Таким образом, злоумышленник может завладеть идентификатор и пароль пользователя. Эти данные в дальнейшем могут применяться для несанкционированного доступа к серверу предприятия или банка, которые и являются главной целью атаки.
Второй способ заключается в организации транзита трафика. Каждый перехваченный пакет запоминается и/или анализируется на атакующем узле, а после этого перенаправляется на «настоящий» сервер.
В обоих случаях, весь трафик между клиентом и сервером пропускается через компьютер злоумышленника и контролируется им.
Рассмотрим некоторые приемы проведении атак данного типа. Для большинства из них уже разработаны средства противодействия, и приводимые здесь описания атак носят в основном учебный характер.
Типы и примеры атак
Слайд 16Если злоумышленник находится в пределах локальной или корпоративной сети, то один из
Если злоумышленник находится в пределах локальной или корпоративной сети, то один из
Второй вариант перехвата и перенаправления трафика в – это использование сообщение протокола ICMP о перенаправлении маршрута. В соответствии с данным протоколом ICMP-сообщение о перенаправлении маршрута. Такое сообщение может послать маршрутизатор хосту непосредственно присоединенной локальной сети при отказе этого маршрута или, когда обнаруживает, что для некоторого адреса назначения хост использует нерациональный маршрут.
На рис. 6-35.4, а применяемый по умолчанию маршрутизатор R1, получив от хоста H1 пакет, адресованный хосту Н2, определяет, что наилучший маршрут к хосту Н2 пролегает через другой маршрутизатор данной локальной сети, а именно через маршрутизатор R2. Маршрутизатор R1 отбрасывает полученный пакет и помещает его заголовок в ICMP-сообщение о перенаправлении маршрута, которое посылает хосту H1. (см.Примеч)
Перехват и перенаправление трафика
Слайд 17
Рис. 6-35.4. а) Перенаправление маршрута с помощью протокола ICMP: а — сообщение
Рис. 6-35.4. а) Перенаправление маршрута с помощью протокола ICMP: а — сообщение
Типы и примеры атак
Слайд 18Для перехвата трафика, направляемого хостом H1 хосту Н2, злоумышленник должен сформировать и
Для перехвата трафика, направляемого хостом H1 хосту Н2, злоумышленник должен сформировать и
Читая весь трафик между узлами H1 и Н2, злоумышленник получает все необходимую информацию для несанкционированного доступа к серверу Н2.
Типы и примеры атак
Слайд 19
Рис. 6-35.3. б) Навязывание ложного маршрута б — сообщение о перенаправлении маршрута
Рис. 6-35.3. б) Навязывание ложного маршрута б — сообщение о перенаправлении маршрута
Типы и примеры атак
Слайд 20Еще одним способом перехвата трафика является использование ложных DNS-omвemов (рис. 6-35.4). Задача
Еще одним способом перехвата трафика является использование ложных DNS-omвemов (рис. 6-35.4). Задача
Цель злоумышленника — опередить ответ DNS-сервера и навязать клиенту свой вариант ответа, в котором вместо IP-адреса корпоративного сервера (в примере 193.25.34.125) злоумышленник указывает IP-адрес атакующего хоста (203.13.1.123). На пути реализации этого плана имеется несколько серьезных препятствий.
Типы и примеры атак
Слайд 21
Рис. 6-35.4. Схема перенаправления трафика путем использования ложных DNS-ответов.
Типы и примеры атак
Рис. 6-35.4. Схема перенаправления трафика путем использования ложных DNS-ответов.
Типы и примеры атак
Слайд 22Прежде всего, необходимо задержать ответ DNS-сервера, для этого сервер, например, может быть
Прежде всего, необходимо задержать ответ DNS-сервера, для этого сервер, например, может быть
Типы и примеры атак
Слайд 23Типы и примеры атак
Типы и примеры атак
Слайд 24Однако и в последнем случае остается проблема определения номера UDP-порта клиента DNS.
Однако и в последнем случае остается проблема определения номера UDP-порта клиента DNS.
Типы и примеры атак
Слайд 25Многочисленная группа атак связана с внедрением в компьютеры вредоносных программ (malware), к
Многочисленная группа атак связана с внедрением в компьютеры вредоносных программ (malware), к
Эти программы могут проникать на атакуемые компьютеры разными путями. Самый простой из них — «самодоставка», когда пользователь загружает файлы из непроверенных источников (съемных носителей или веб-сайтов) либо беспечно открывает подозрительный файл, пришедший к нему по электронной почте. Не мало вредоносных программ, которые самостоятельно «размножаются», по сети без участия пользователей.
Вредоносные программы могут не только уничтожить, исказить, похитить информацию, но также привести в нерабочее состояние программное обеспечение, а значит, и компьютер в целом, что приводит к значительным затратам времени и сил администраторов на обнаружение и распознавание атак, востановление, тестирование и перезагрузку систем.
Внедрение в компьютеры вредоносных программ
Слайд 26Троянские программы, или трояны (trojan), — это разновидность вредоносных программ, которые наносят
Троянские программы, или трояны (trojan), — это разновидность вредоносных программ, которые наносят
Троянские программы могут применять в качестве прикрытия знакомые пользователю приложения, с которыми он работал и раньше, до появления в компьютере «троянского коня», либо принимает вид нового приложения, которое пытается заинтересовать пользователя-жертву какими-то своими якобы полезными функциями.
Однако суть троянской программы и в том и в другом случаях остается вредительской: она может уничтожать или искажать информацию на диске, передавать данные (например, пароли) с «зараженного» компьютера на удаленный компьютер хакера, приводить в неработоспособное состояние, установленное на атакованном компьютере программное обеспечение, участвовать в проведении DoS-атак на другие удаленные компьютеры.
Так, одна из известных троянских программ AIDS TROJAN DISK7, при запуске перемешивала символы в именах всех файлов и заполняла все свободное пространство жесткого диска. После этого программа от имени злоумышленника предлагала помощь в восстановлении диска, требуя взамен вознаграждение для автора этой программы.
Троянские программы
Слайд 27Сетевые черви (worm) — это программы, способные к самостоятельному распространению своих копий
Сетевые черви (worm) — это программы, способные к самостоятельному распространению своих копий
Большинство сетевых червей передаются в виде файлов и основным механизмом их распространения являются сетевые файловые службы. Так, червь может рассылать свои копии в виде вложений в сообщения электронной почты или путем размещения ссылок на зараженный файл на каком-либо веб-сайте.
Однако существуют и другие разновидности червей, которые для своей экспансии используют более сложные приемы, например, связанные с ошибками («дырами») в программном обеспечении.
Типичная программа-червь не удаляет и не искажает пользовательские и системные файлы, не портит содержимое баз данных, сообщений E-Mail, а наносит вред атакованным компьютерам путем потребления их ресурсов.
Главная цель и результат деятельности червя состоит в том, чтобы передать свою копию на максимально возможное число компьютеров. При этом для поиска компьютеров — новых потенциальных жертв — черви задействуют встроенные в них средства.
Сетевые черви.
Слайд 28Если червь обладает возможностью повторного заражения, то число его копий растет лавинообразно,
Если червь обладает возможностью повторного заражения, то число его копий растет лавинообразно,
При создании типичного сетевого червя, прежде всего, определяет перечень сетевых уязвимостей, необходимых для проведения атак. Такими уязвимостями могут быть как известные, но не исправленные на некоторых компьютерах ошибки в программном обеспечении, так и пока неизвестные никому ошибки, которые обнаружил сам хакер. Чем шире перечень уязвимостей и чем более они распространены, тем больше узлов может быть поражено данным червем.
Червь состоит из двух основных функциональных компонентов: атакующего блока и блока поиска целей.
Атакующий блок состоит из нескольких модулей (векторов атаки), каждый из которых рассчитан на поражение конкретного типа уязвимости. Этот блок открывает «входную дверь» атакуемого хоста и передает через нее свою копию.
Блок поиска целей (локатор) собирает информацию об узлах сети, а затем на основании этой информации определяет, какие из исследованных узлов обладают теми уязвимостями, для которых хакер имеет средства атаки.
Сетевые черви-создание
Слайд 29Эти два функциональных блока являются обязательными и присутствуют в реализации любой программы-червя.
Эти два функциональных блока являются обязательными и присутствуют в реализации любой программы-червя.
Упрощенно жизненный цикл червя может быть описан рекурсивной процедурой, состоящей из циклического запуска локатора и атакующего блока на каждом из последующих заражаемых компьютеров (рис. 6-35.5).
В начале каждого нового цикла червь, базирующийся на захваченном в результате предыдущей атаки компьютере, запускает локатор для поиска и формирования списка узлов-целей, пригодных для проведения каждой из специфических атак, а затем, используя средства атакующего блока, пытается эксплуатировать уязвимости узлов из этого списка. В результате успешной атаки червь копирует все свои программы на «новую территорию» и активирует локатор. После этого начинается новый цикл. На рисунке показано, как червь лавинообразно распространяется по сети. Заражение тысяч компьютеров может занять всего несколько минут. Некоторые виды червей не нападают на уже зараженные и/или подвергающиеся атаке в данный момент узлы. Если же такая проверка не предусмотрена в алгоритме работы червя, то в сети случайным образом могут возникать очаги стихийных DoS-атак.
Сетевые черви алгоритмы воздействия.
Слайд 30
Рис. 6-35.5. Экспансия червя в сети
Экспансия червя в сети
Рис. 6-35.5. Экспансия червя в сети
Экспансия червя в сети
Слайд 31Локатор идентифицирует цели по адресам электронной почты, IP-адресам, характеристикам установленных на хостах
Локатор идентифицирует цели по адресам электронной почты, IP-адресам, характеристикам установленных на хостах
Локатор может получить нужную информации локально, на захваченном им в данный момент хосте прочитать файл, содержащий адресную книгу клиента электронной почты или путем зондирования сетевого окружения: таблицы конфигурационных параметров сетевых интерфейсов, ARP-таблицы и таблицы маршрутизации. Зная IP-конфигурацию хоста базирования и шлюзов, локатор достаточно просто может определить IP-адреса других узлов этой сети. Для идентификации узлов локатор может также использовать ICМР- сообщения или запросы ping, указывая в качестве адресов назначения все возможные IP-адреса. Для определения того, какие приложения работают на том или ином хосте, локатор сканирует различные хорошо известные номера TCP- и UDP-портов. Определив тип приложения, локатор пытается получить более детальные характеристики этого приложения.
Сетевые черви –модуль «локатор»
Слайд 32Например, пусть некоторая программа-червь имеет в своем арсенале средства для атаки на
Например, пусть некоторая программа-червь имеет в своем арсенале средства для атаки на
GET / HTTP / 1 .l \ r \ n \ r \n
Узел, на котором установлен сервер Apache, отвечает на такой запрос так, как и рассчитывал разработчик червя, то есть сообщением об ошибке, например, это может быть сообщение такого вида:
НТТР/1.1 400 Bad Request
Date: Mon, 23 Feb 2004 23:43:42 GMT
Server: Apache/1.3.19 (UNIX) (Red-Hat/Linux) mod_ssl/2.8.1
OpenSSL/0.9.6 DAV/1.0.2 PHP/4.0.4p11 mod_perl/1,24_01
Connection: close
Transfer-Encoding: chunked
Content-Type: text / html ; charset=iso-8859-l
Сетевые черви –модуль «локатор» пример поиска
Слайд 33Из этого ответа локатор узнает о том, что на узле установлен веб-сервер
Из этого ответа локатор узнает о том, что на узле установлен веб-сервер
Собрав данные об узлах сети, локатор анализирует их на предмет уязвимости. Для атаки выбираются узлы, удовлетворяющие некоторым условиям, а именно, что данный узел, возможно, обладает уязвимостями нужного типа (для них в атакующем блоке есть средства нападения). Понятно, что при таком «предположительном» способе отбора целей не всякая предпринятая атака обязательно приводит к успеху. Неудача рассматривается атакующим блоком червя как штатная ситуация, он просто сворачивает все свои действия, направленные на не поддавшийся атаке узел, и переходит к атаке следующей цели из списка, подготовленного локатором.
Рассмотрим более подробно, как работает атакующий блок червя. Среди механизмов, позволяющих червю передать свою копию на удаленный узел, наиболее длинную историю имеет уязвимость ошибки переполнения буфера. Этот достаточно распространенный вид уязвимости связан с неправильной работой некоторых программ, когда у них переполняется буфер.
Сетевые черви –модуль «локатор» пример поиска
Слайд 34При трансляции программ, написанных на многих языках программирования, в исполняемом (объектном) модуле
При трансляции программ, написанных на многих языках программирования, в исполняемом (объектном) модуле
Для правильной работы программы очень важно, чтобы вводимые данные (в нашем примере — запрос клиента) всегда укладывались в границы отведенного для них буфера.
В противном случае эти данные записываются поверх команды возврата из процедуры.
А это, в свою очередь, означает, что процедура не сможет завершиться корректно: при передаче управления на адрес команды возврата процессор будет интерпретировать в качестве команды то значение из запроса, которое записано поверх команды возврата. Если такого рода переполнение возникло в результате случайной ошибки, то маловероятно, что значение, записанное поверх команды возврата, окажется каким-либо осмысленным кодом.
Иное дело, если это переполнение было специально инициировано злоумышленником.
Сетевые черви – Атакующий блок
Слайд 35
Рис. 6-35.6. Схема атаки на уязвимость ошибки переполнения буфера: а — структура
Рис. 6-35.6. Схема атаки на уязвимость ошибки переполнения буфера: а — структура
Схема атаки на уязвимость ошибки
Слайд 36Злоумышленник конструирует запрос так, чтобы сервер прореагировал на него предсказуемым и желательным
Злоумышленник конструирует запрос так, чтобы сервер прореагировал на него предсказуемым и желательным
Итак, атакующий блок червя посылает некорректный запрос уязвимому серверу, его буфер переполняется, код команды возврата из процедуры замещается кодом команды передачи управления вредоносной программе, которая выполняет копирование всех оставшихся программных модулей червя на вновь освоенную территорию.
Хотя рассмотренный подход применим к самым различным приложениям, для каждого типа приложений хакер должен сформировать специальный атакующий запрос, в котором смещение кода команды передачи управления вредоносной программе точно соответствовало бы местоположению команды возврата в процедуру атакуемого приложения. Именно поэтому для червя при проведении такого вида атак так важно получить информацию о типе и версиях программного обеспечения, установленного на узлах сети.
Типы и примеры атак атакующий блок червя
Слайд 37Помимо локатора и атакующего блока червь может включать некоторые дополнительные функциональные компоненты.
Блок
Помимо локатора и атакующего блока червь может включать некоторые дополнительные функциональные компоненты.
Блок
Блок управления жизненным циклом может ограничивать работу червя определенным периодом времени.
Блок фиксации событий используется автором червя для оценки эффективности атаки, для реализации различных стратегий заражения сети или для оповещения других пользователей о повреждениях, нанесенных их компьютерам. Результатом работы данного блока может быть, например, список IP-адресов успешно атакованных машин, посланный хакеру в виде файла или сообщения электронной почты.
Блоки и модули сетевого червя
Слайд 38Вирус (virus) — это вредоносный программный фрагмент, который может внедряться в другие
Вирус (virus) — это вредоносный программный фрагмент, который может внедряться в другие
Стремление злоумышленника сделать код вируса как можно более коротким часто ограничивает логику работы вируса очень простыми решениями, которые, однако, иногда приводят к весьма разрушительным последствиям. Так, например, один из реально существовавших вирусов, состоящий всего из 15 (!) байтов, записывал свою копию поверх других файлов в начало каждого сектора диска, в результате система очень быстро терпела крах.
Некоторым утешением в таком и подобных ему случаях является то, что одновременно с крахом компьютера прекращает свое существование и вирус.
Вирус может внедрять свои фрагменты в разные типы файлов, в том числе в файлы исполняемых программ (рис. 6-35.7). При этом возможны самые разные варианты: замещение кода, когда размер инфицированного файла не меняется, вставка вирусного кода целиком в начало или конец исходной программы, замена фрагментов программного кода фрагментами вируса с перестановкой замещенных фрагментов и без перестановки и т. д., и т. п.
Более того, код вируса может быть зашифрован, чтобы затруднить его обнаружение антивирусными программами.
Вирусы
Слайд 39
Рис. 6-35.7. Различные варианты расположения кода вируса в зараженных файлах
Вирусы
Рис. 6-35.7. Различные варианты расположения кода вируса в зараженных файлах
Вирусы
Слайд 40Вирусы (так же как и троянские программы) не содержат в себе встроенного
Вирусы (так же как и троянские программы) не содержат в себе встроенного
Вирусы
Слайд 41Шпионские программы (spyware) — это такой тип вредоносных программ, которые тайно (как
Шпионские программы (spyware) — это такой тип вредоносных программ, которые тайно (как
В число таких действий может входить введение имени и пароля во время логического входа в систему, посещение тех или иных веб-сайтов, обмен информацией с внешними и внутренними пользователями сети и пр., и пр. Собранная информация пересылается злоумышленнику, который применяет ее в преступных целях.
Заметим, что в качестве шпионских программ могут использоваться не только созданные специально для этих целей вредоносные программы, но и программы легального назначения. Так, опасным средством шпионажа могут стать легальные системы мониторинга сети, такие, например, как популярные сетевые мониторы Wireshark или Microsoft Network Monitor. Исходное назначение этих программ состоит в том, чтобы дать администратору сети возможность следить за сетевым трафиком, в частности захватывать пакеты, используя механизм фильтрации, просматривать их содержимое, собирать статистику по загрузке устройств.
Шпионские программы
Слайд 42В руках же злоумышленника такая программа превращается в мощный инструмент «взлома» сети,
В руках же злоумышленника такая программа превращается в мощный инструмент «взлома» сети,
ПРИМЕЧАНИЕ
Практически все сетевые мониторы построены в архитектуре клиент-сервер. Клиенты, обычно называемые агентами, захватывают и, если необходимо, фильтруют трафик, а затем передают его серверной части монитора для дальнейшей обработки. Серверная часть монитора может работать как в локальной сети, так и на удаленном компьютере, однако клиентские части всегда устанавливаются на компьютерах в тех сегментах сети, в которых протекает интересующий администратора (или злоумышленника) трафик. Необходимым условием для работы агентов монитора является установка сетевого адаптера компьютера, на котором запущен этот агент, в неразборчивый режим. Поэтому одним из способов, пресекающих несанкционированный захват и анализ сетевого трафика, является отслеживание всех интерфейсов сети, работающих в неразборчивом режиме приема.
Шпионские программы
Слайд 43Спам — это атака, выполненная путем злоупотребления возможностями электронной почты.
Учитывая ту важную
Спам — это атака, выполненная путем злоупотребления возможностями электронной почты.
Учитывая ту важную
1 Программные системы, предназначенные для анализа сетевого трафика, называют также снифферами (sniffers от английского sniff — нюхать).
2 Спам получил свое название по имени реально существующих консервов Spam, которые стали темой одного из эпизодов популярного английского сериала. В этом эпизоде посетители кафе страдают оттого, что им постоянно навязывают блюда, в которых присутствуют эти консервы.
Спам отнимает время и ресурсы на просмотр и удаление бесполезных сообщений, при этом ошибочно могут быть удалены письма с критически важной информацией, особенно велика вероятность этого при автоматической фильтрации писем.
Спам