Атакуемые сетевые компоненты

Оглавление

Введение……………………………………………………………………………. 3

Атакуемые сетевые составляющие…………………………………………………...4

Уровни сетевых атак согласно модели OSI……………………………………......8

Ошибки, приводящие к способности атак на информацию…………………….12

Базы и цель брандмауэров……………………………………………………...13

Аутентификация……………………………………………………………………14

Анализ способностей маршрутизации и прокси-серверов………………….......15

Маршрутизация источника……………………………………………………...…15

Фальсификация Айпишника……………………………………………………….....15

Типы брандмауэров……………………………………………………………..….16

Рейтинг……………………………………………………………………………...16

Архитектуры брандмауэра…………………………………………………….…..16

Хост, присоединенный к двум секторам сети…………………………………….17

Администрирование брандмауэра……………………………………………..….17

Удаленное администрирование брандмауэра…………………………………….18

Архивные Атакуемые сетевые компоненты копии брандмауэра……………………………………………….……19

Заключение……………………………………………….……………………..…20

Перечень применяемой литературы……………………………………………...…21

Введение

1-ые вирусы для IBM PC-совместимых компов появились в 90-х годах XX века. С того времени нрав угроз стал принципно другим, отразив конфигурации в технологии, внедрение компов во все новые сферы жизни и рост числа юзеров. В хоть какой сфере людской деятельности каждое новое Атакуемые сетевые компоненты поколение воспринимает эстафету у предшествующего, учась на его достижениях. Это относится и к создателям вредного кода: несколько поколений вирусописателей стопроцентно изменили ситуацию с опасностями информационной безопасности.

Чуток более 10-ка годов назад вирусы и другие вредные программки использовались для воплощения одиночных актов компьютерного вандализма и антисоциального самовыражения с применением сложных Атакуемые сетевые компоненты технических средств. Большая часть вирусов ограничивались инфецированием компьютерных дисков и программ. А вред в главном сводился к потере данных, так как вирусы стирали либо портили данные на диске.

Атакуемые сетевые составляющие

1. Сервера

Основными компонентами хоть какой информационной сети являются сервера и рабочие станции. Сервера предоставляют информационные либо вычислительные ресурсы, на Атакуемые сетевые компоненты рабочих станциях работает персонал. В принципе неважно какая ЭВМ в сети может быть сразу и сервером и рабочей станцией – в данном случае к ней применимы описания атак, посвященные и серверам и рабочим станциям.

Основными задачками серверов являются хранение и предоставление доступа к инфы и некие виды сервисов. Как следует, и все вероятные Атакуемые сетевые компоненты цели злоумышленников можно систематизировать как :

-получение доступа к инфы,

-получение несанкционированного доступа к услугам,

-попытка вывода из рабочего режима определенного класса услуг,

-попытка конфигурации инфы либо услуг, как вспомогательный шаг какой-нибудь более большой атаки.

Пробы получения доступа к инфы, находящейся на сервере, в принципе ничем Атакуемые сетевые компоненты не отличаются от схожих попыток для рабочих станций, и мы разглядим их позже. Неувязка получения несанкционированного доступа к услугам воспринимает очень различные формы и основывается в главном на ошибках либо недокументированных способностях самого программного обеспечения, предоставляющего подобные услуги.

А вот неувязка вывода из строя (нарушения обычного функционирования) сервисов достаточно животрепещуща Атакуемые сетевые компоненты в современном компьютерном мире. Класс схожих атак получил заглавие атака "отказ в сервисе" (англ. deny of service – DoS ). Атака "отказ в сервисе" может быть реализована на целом спектре уровней модели OSI: физическом, канальном, сетевом, сеансовом. Детально схемы реализации данной атаки мы разглядим в параграфе, посвященном модели OSI.

Изменение инфы либо Атакуемые сетевые компоненты услуг как часть более крупномасштабной атаки является также очень принципиальной неувязкой в защите серверов. Если на сервере хранятся пароли юзеров либо какие-либо данные, которые могут позволить злодею, изменив их, войти в систему (к примеру, сертификаты ключей), то естественно, сама атака на систему начнется с атаки на схожий сервер Атакуемые сетевые компоненты. В качестве серверов услуг, более нередко подвергающимся модификации, следует именовать DNS-сервера.

DNS-служба (англ. Domain Name System – служба доменных имен) в сетях Intra- и Inter- Net отвечает за сравнение "произносимых" и просто запоминаемых доменных имен (к примеру, www.intel.com либо mail.metacom.ru) к их Атакуемые сетевые компоненты Айпишникам (к примеру, 165.140.12.200 либо 194.186.106.26). Пакеты меж станциями всегда передаются лишь на основании Айпишников (маршрутизаторы ориентируются лишь на их значения при выборе направления отправки пакета – доменное имя вообщем не врубается в отправляемый пакет), а служба DNS была сотворена в главном для удобства юзеров сети. Как следствие и в почти всех сетевых программках имя Атакуемые сетевые компоненты удаленного компьютера для большей гибкости либо для удобства операторов заносится не в виде 4-байтного Айпишники, а в виде доменного имени. Да, вправду, два обозначенных достоинства будут достигнуты в данном случае, а вот безопасность пострадает.

Дело в том, что, если злодею получится заполучить права доступа к DNS-серверу, обслуживающему Атакуемые сетевые компоненты данный участок сети, то он полностью может поменять программку DNS-сервиса. Обычно изменение делается таким макаром, чтоб по неким видам запросов заместо правильного Айпишника клиенту выдавался Айпишник какой-нибудь вспомогательной машины злодея, а все другие запросы обрабатывались корректно. Это дает возможность изменять путь прохождения трафика, который может быть содержит секретную Атакуемые сетевые компоненты информацию, и делать так, что весь поток инфы, который в обычном режиме прошел бы вне досягаемости от прослушивания, сейчас поступал поначалу прямо в руки злодея (а потом его уже можно переправлять по истине Айпишнику второго абонента).

2. Рабочие станции

Основной целью атаки рабочей станции является, естественно, получение данных, обрабатываемых Атакуемые сетевые компоненты, или локально хранимых на ней. А главным средством схожих атак до сего времени остаются "троянские" программки. Эти программки по собственной структуре ничем не отличаются от компьютерных вирусов, но при попадании на ЭВМ стараются вести себя как можно незаметнее. При всем этом они позволяют хоть какому стороннему лицу, знающему протокол работы Атакуемые сетевые компоненты с данной троянской программкой, создавать удаленно с ЭВМ любые деяния. Другими словами основной целью работы схожих программ является разрушение системы сетевой защиты станции изнутри – пробивание в ней большой бреши. В текущее время широкую известность получили программки NetBus и BackOriffice.

Для борьбы с троянскими программками употребляется как обыденное антивирусное ПО Атакуемые сетевые компоненты, так и несколько специфичных способов, нацеленных только на их. В отношении первого способа как и с компьютерными вирусами нужно держать в голове, что антивирусное ПО обнаруживает неограниченное количество вирусов, но только таких, которые обширно разошлись по стране и имели бессчетные прецеденты инфецирования. В тех же случаях, когда вирус Атакуемые сетевые компоненты либо троянская программка пишется с целью получения доступа конкретно к Вашей ЭВМ либо корпоративной сети, то она фактически с вероятностью 90% не будет найдена стандартным антивирусным ПО.

Те троянские программки, которые повсевременно обеспечивают доступ к зараженной ЭВМ, а, как следует, держат на ней открытый порт какого-нибудь транспортного протокола, можно обнаруживать Атакуемые сетевые компоненты при помощи утилит контроля за сетевыми портами. К примеру, для операционных систем семейства Microsoft Windows таковой утилитой является программка NetStat. Пуск ее с ключом "netstat -a" выведет на экран все активные порты ЭВМ. От оператора в данном случае требуется знать порты стандартных сервисов, которые повсевременно открыты на ЭВМ, тогда и Атакуемые сетевые компоненты, неважно какая новенькая запись на мониторе должна привлечь его внимание. На сегодня существует уже несколько программных товаров, производящих схожий контроль автоматом.

В отношении троянских программ, которые не держат повсевременно открытых транспортных портов, а просто методически пересылают на сервер злодея какую-либо информацию (к примеру, файлы паролей либо полную Атакуемые сетевые компоненты копию текста, набираемого с клавиатуры), вероятен только сетевой мониторинг. Это довольно непростая задачка, требующая или роли квалифицированного сотрудника, или массивной системы принятия решений.

Потому более обычный путь, накрепко защищающий как от компьютерных вирусов, так и от троянских программ – это установка на каждой рабочей станции программ контроля за переменами в системных Атакуемые сетевые компоненты файлах и служебных областях данных (реестре, загрузочных областях дисков и т.п.) – так именуемых адвизоров (англ. adviser – уведомитель).

3. Среда передачи инфы

Естественно, главным видом атак на среду передачи инфы является ее прослушивание. В отношении способности прослушивания все полосы связи делятся на:

- широковещательные с неограниченным доступом;

- широковещательные с Атакуемые сетевые компоненты ограниченным доступом;

- каналы "точка-точка".

К первой категории относятся схемы передачи инфы, возможность считывания инфы с которых ничем не контролируется. Такими схемами, к примеру, являются инфракрасные и радиоволновые сети. Ко 2-ой и третьей категориям относятся уже только проводные полосы: чтение инфы с их может быть или всеми станциями, присоединенными к Атакуемые сетевые компоненты данному проводу (широковещательная категория), или только теми станциями и узлами коммутации через которые идет пакет от пт отправки до пт предназначения (категория "точка-точка").

К широковещательной категории сетей относятся сеть TokenRing, сеть EtherNet на коаксиальной жиле и на повторителях (хабах – англ. hub). Целенаправленную (защищенную от прослушивания другими рабочими станциями) передачу Атакуемые сетевые компоненты данных в сетях EtherNet создают сетевые коммутаторы типа свич (англ. switch) и различного рода маршрутизаторы (роутеры – англ. router). Сеть, построенная по схеме с защитой трафика от прослушивания смежными рабочими станциями, практически всегда будет стоить дороже, чем широковещательная топология, но за безопасность необходимо платить.

В отношении прослушивания сетевого трафика подключаемыми Атакуемые сетевые компоненты снаружи устройствами существует последующий перечень кабельных соединений по возрастанию трудности их прослушивания :

- невитая пара – сигнал может прослушиваться на расстоянии в несколько см без конкретного контакта;

- витая пара – сигнал несколько слабее, но прослушивание без конкретного контакта также может быть;

- коаксиальный провод – центральная жила накрепко экранирована оплеткой : нужен особый контакт Атакуемые сетевые компоненты, раздвигающий либо режущий часть оплетки, и проникающий к центральной жиле;

- оптическое волокно – для прослушивания инфы нужно вклинивание в кабель и дорогостоящее оборудование, сам процесс подсоединения к кабелю сопровождается прерыванием связи и может быть найден, если по кабелю повсевременно передается какой-нибудь контрольный блок данных.

Вывод систем передачи инфы из строя (атака Атакуемые сетевые компоненты "отказ в сервисе") на уровне среды передачи инфы вероятен, но обычно он расценивается уже как наружное механическое либо электрическое (а не программное) воздействие. Вероятны физическое разрушение кабелей, постановка шумов в кабеле и в инфра- и радио- трактах.

4. Узлы коммутации сетей

Узлы коммутации сетей представляют для злоумышленников 1) как Атакуемые сетевые компоненты инструмент маршрутизации сетевого трафика, и 2) как нужный компонент работоспособности сети.

В отношении первой цели получение доступа к таблице маршрутизации позволяет поменять путь потока может быть секретной инфы в интересующую злодея сторону. Последующие его деяния могут быть подобны атаке на DNS-сервер. Достигнуть этого можно или конкретным администрированием, если злодей любым получил Атакуемые сетевые компоненты права админа (в большинстве случаев вызнал пароль администротора либо пользовался не смененным паролем по дефлоту). В этом плане возможность удаленного управления устройствами коммутации не всегда благо: получить физический доступ к устройству, управляемому только через физический порт, еще труднее.

Или же вероятен 2-ой путь атаки с целью конфигурации Атакуемые сетевые компоненты таблицы маршрутизации – он основан на динамической маршрутизации пакетов, включенной на многих узлах коммутации. В таком режиме устройство определяет более прибыльный путь отправки определенного пакета, основываясь на истории прихода определенных служебных пакетов сети – сообщений маршрутизации (протоколы ARP, RIP и другие). В данном случае при фальсификации по определенным законам нескольких схожих служебных Атакуемые сетевые компоненты пакетов можно достигнуть того, что устройство начнет отправлять пакеты по пути, интересующем злодея, думая, что это и есть самый резвый путь к пт предназначения.

При атаке класса "отказ в сервисе" злодей обычно принуждает узел коммутации или передавать сообщения по неправильному "тупиковому" пути (как этого можно достигнуть мы разглядели выше), или Атакуемые сетевые компоненты вообщем не делать передавать сообщения. Для заслуги 2-ой цели обычно употребляют ошибки в программном обеспечении, запущенном на самом маршрутизаторе, с целью его "зависания". Так, к примеру, совершенно не так давно было найдено, что целый модельный ряд маршрутизаторов одной известной конторы при поступлении на его Айпишник достаточно маленького потока некорректных пакетов Атакуемые сетевые компоненты протокола TCP или перестает передавать все другие пакеты до того времени, пока атака не закончиться, или вообщем зацикливается.

Уровни сетевых атак согласно модели OSI

Эталонная модель взаимодействия открытых систем OSI была разрабо-

тана институтом стандартизации ISO с целью разграничить функции разных протоколов в процессе передачи инфы от 1-го Атакуемые сетевые компоненты абонента другому. Схожих классов функций было выделено 7 – они получили заглавие уровней. Каждый уровень делает свои определенные задачки в процессе передачи блока инфы, при этом соответственный уровень на приемной стороне производит преобразования, точно оборотные тем, которые создавал тот же уровень на передающей стороне. Каждый уровень добавляет к пакету маленькой объем Атакуемые сетевые компоненты собственной служебной инфы – префикс. Некие уровни в определенной реализации полностью могут отсутствовать.

Физический уровень отвечает за преобразование электрических сигналов в сигналы среды передачи инфы (импульсы напряжения, радиоволны, инфракрасные сигналы). На этом уровне главным классом атак является "отказ в сервисе". Постановка шумов по всей полосе пропускания канала может привести к "надежному Атакуемые сетевые компоненты" разрыву связи.

Канальный уровень управляет синхронизацией 2-ух и большего количества сетевых адаптеров, присоединенных к единой среде передачи данных. Примером его является протокол EtherNet. Воздействия на этом уровне также заключаются в главном в атаке "отказ в сервисе". Но, в отличие от предшествующего уровня, тут делается сбой синхропосылок либо самой передачи Атакуемые сетевые компоненты данных повторяющейся передачей "без разрешения и не в свое время".

Сетевой уровень отвечает за систему уникальных имен и доставку пакетов по этому имени, другими словами за маршрутизацию пакетов. Примером такового протокола является протокол Веба IP. Все атаки, основанные на заранее неверной маршрутизации пакетов, мы уже разглядели.

Транспортный Атакуемые сетевые компоненты уровень отвечает за доставку огромных сообщений по линиям с коммутацией пакетов. Потому что в схожих линиях размер пакета представляет собой обычно маленькое число (от 500 б до 5 кб), то для передачи огромных объемов инфы их нужно разбивать на передающей стороне и собирать на приемной. Транспортными протоколами в сети Веб являются Атакуемые сетевые компоненты протоколы UDP и TCP. Реализация транспортного протокола – достаточно непростая задачка, а если еще учитывать, что злодей выдумывает самые различные схемы составления некорректных пакетов, то неувязка атак транспортного уровня полностью объяснима.

Все дело в том, что пакеты на приемную сторону могут приходить и время от времени приходят не в том порядке, в Атакуемые сетевые компоненты каком они были высланы. Причина обычно состоит в потере неких пакетов из-за ошибок либо переполненности каналов, пореже – в использовании для передачи потока 2-ух других путей в сети. А, как следует, операционная система должна хранить некий буфер пакетов, дожидаясь прихода, как показанно на рисунке 1.


Набросок 1

В целом прохождение Атакуемые сетевые компоненты блока данных от отправителя к получателю.

задержавшихся в пути. А если злодей с умыслом сформировывает пакеты таким макаром, чтоб последовательность была большой и заранее неполной, то здесь можно ждать как неизменной занятости буфера, так и поболее небезопасных ошибок из-за его переполнения.

Сеансовый уровень отвечает за функцию установления начала сеанса Атакуемые сетевые компоненты и доказательство (квитирование) прихода каждого пакета от отправителя получателю. В сети Веб протоколом сеансого уровня является протокол TCP (он занимает и 4, и 5 уровни модели OSI). В отношении сеансового уровня очень обширно всераспространена специфичная атака класса "отказ в сервисе", основанная на свойствах процедуры установления соединения в протоколе TCP. Она получила заглавие Атакуемые сетевые компоненты SYN-Flood (зд. flood – англ. "большой поток").

При попытке клиента подключиться к серверу, работающему по протоколу TCP (а его употребляют более 80% информационных служб, в том числе HTTP, FTP, SMTP, POP3), он отправляет серверу пакет без инфы, но с битом SYN, установленным в 1 в служебной области пакета Атакуемые сетевые компоненты – запросом на соединение. По получении такового пакета сервер должен выслать клиенту доказательство приема запроса, после этого с третьего пакета начинается фактически диалог меж клиентом и сервером. Сразу сервер может поддерживать зависимо от типа сервиса от 20 до нескольких тыщ клиентов.

При атаке типа SYN-Flood злодей начинает на собственной ЭВМ создавать пакеты, представляющие Атакуемые сетевые компоненты из себя запросы на соединение (другими словами SYN-пакеты) от имени случайных Айпишников (может быть даже несуществующих) на имя атакуемого сервера по порту сервиса, который он желает остановить. Все пакеты будут доставляться получателю, так как при доставке анализируется только адресок предназначения. Сервер, начиная соединение по каждому из этих Атакуемые сетевые компоненты запросов, резервирует под него место в собственном буфере, посылает пакет-подтверждение и начинает ждать третьего пакета клиента в течение некого промежутка времени (1-5 секунд). Пакет-подтверждение уйдет по адресу, обозначенному в качестве неверного отправителя в произвольную точку Веба и или не отыщет адресата вообщем, или чрезвычайно "изумит" операционную Атакуемые сетевые компоненты систему на этом Айпишнике (так как она никаких запросов на данный сервер не посылала) и будет просто проигнорирован. А вот сервер при довольно маленьком потоке таких запросов будет повсевременно держать собственный буфер заполненным ненадобными ожиданием соединений и даже SYN-запросы от реальных законных юзеров не будут помещаться в буфер : сеансовый Атакуемые сетевые компоненты уровень просто не знает и не может выяснить, какие из запросов липовые, а какие истинные и могли бы иметь больший ценность.

Атака SYN-Flood получила достаточно обширное распространение, так как для нее не требуется никаких дополнительных предварительных действий. Ее можно проводить из хоть какой точки Веба в адресок хоть какого Атакуемые сетевые компоненты сервера, а для отслеживания злодея потребуются совместные деяния всех провайдеров, составляющих цепочку от злодея до атакуемого сервера (к чести сказать, фактически все фирмы-провайдеры, если они владеют подходящим программным обеспечением и квалифицированным персоналом, интенсивно участвуют в отслеживании атакующей ЭВМ по первой же просьбе, в том числе и от забугорных Атакуемые сетевые компоненты коллег).

Ошибки, приводящие к способности атак на информацию

2-мя основными классами ошибок при разработке программного обеспечения, приводящими к возможной способности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений.

Интерференция (другими словами непредусмотренное взаимодействие) данных меж собой и данных с кодом является наименее распространеным, но более небезопасным синдромом Атакуемые сетевые компоненты, чем описываемая ниже неувязка ограничений по дефлоту. Фактически единственным методом вызвать напластование данных друг на друга или данных на код программки является попытка дойти при операции записи до границы области памяти, отведенной под данный блок инфы, и преодолеть ее – другими словами предумышленное переполнение буфера. Естественно, что это Атакуемые сетевые компоненты может быть исключительно в тех ситуациях, когда программный код не производит проверки длины записываемого значения.

Для целых и дробных чисел, значений времени и тому схожих типов данных запись делается всегда в фиксированном объеме (2 б, 4 б, 10 б). А вот для строк и массивов данных проверки длины перед операциями записи нужны. Для того, чтоб Атакуемые сетевые компоненты вынудить ЭВМ выполнить код либо записать данные туда, куда у него нет прав записи, злодей специально принуждает систему обрабатывать строчки очень большой длины, или помещать в массив количество частей большее, чем его объем. В случае фуррора может быть или попадание части строчки в сектор кода либо стека с следующим Атакуемые сетевые компоненты исполнением, или модификация каких-то служебных данных, что позволит потом злодею войти в систему в обход системы защиты. Естественно, что содержимое конца строчки (оказывающееся после переполнения буфера в ненадлежащей области памяти) подбирается особым образом. Сами данные либо строчки можуг быть полностью глупыми.

Неувязка ограничений, которые разработчик программки считает Атакуемые сетевые компоненты само собо разумеющимися, но которые по сути могут не производиться, встречается еще почаще, но пореже приводит к любым суровым последствиям. В большинстве случаев результатом обработки схожих данных становится прерывание работы программки с сообщением об ошибке либо просто "зависание". Другими словами данный класс атак употребляется с целью проведения атаки Атакуемые сетевые компоненты "отказ в сервисе".

Диапазон вероятных ограничений, не обмысленных на шаге разработке ПО, очень широкий. Это могут быть и отрицательное время либо сумма платежа, и текстовое значение на месте ожидаемого числа, и строчки, сделанные полностью из управляющих знаков, и, конечно, пустые строчки. Все это приводит к одному из основных правил Атакуемые сетевые компоненты разработки ПО: кропотливо и на сто процентов инспектируйте те входные данные программки, которые поступают в нее от человека, или передаются по каналу связи, незащищенному от модификации.


atropa-belladonna-e-radice-ferm-33b-d11.html
atropin-yavlyaetsya-holinolitikom.html
attending-a-job-interview.html