Уязвимости популярных операционных систем презентация

Содержание


Презентации» Образование» Уязвимости популярных операционных систем
Уязвимости популярных операционных системОценка уязвимости
 Несовершенство операционных систем и программного обеспечения — едва лиОценка уязвимости
 Одним из основных элементов безопасности является операционная система компьютера,Оценка уязвимостиОценка уязвимости
 Под уязвимостью системы защиты понимается такое ее свойство (недостаток),Оценка уязвимости
 Как следствие, характеристикой защищенности системы следует считать не толькоОценка уязвимости
 Считая, что обнаружение каналов НСД к информации (уязвимостей) —Оценка уязвимостиОценка уязвимости
 Значение 0,98 - лучшее значение надежности системы защиты вОценка уязвимости
 Используя данный подход, можно оценить защищенность современных ОС, сСтатистика уязвимостей ОС семейства Windows
 Используя статистику успешных атак, их можноСтатистика уязвимостей ОС семейства Windows
 крах системы (7%). Уязвимости, приводящие кСтатистика уязвимостей ОС семейства Windows
 использование некорректных настроек файловой системы (4%).Статистика уязвимостей ОС семейства Windows
 получение доступа к временным файлам (2%)Статистика уязвимостей ОС семейства Windows
 использование ошибки каталога «..» (4%) (двеСтатистика уязвимостей ОС семейства Windows
 определение имени пользователя (3%) (information leak).Статистика уязвимостей ОС семейства Windows
 удаление и перезапись (3%). Уязвимости этойСтатистика уязвимостей ОС семейства WindowsСтатистика уязвимостей ОС семейства Windows
 Эти уязвимости известны, и должны устранятьсяСтатистика уязвимостей ОС семейства Windows
 Любая атака, позволяющая получить управление приложениемПроблемы безопасности протоколов TCP/IP 
 Классифицируем действия злоумышленника — атаки, направленныеПроблемы безопасности протоколов TCP/IP 
 5. принуждение узла к передаче данныхПроблемы безопасности протоколов TCP/IP 
 1. Прослушивание сети
 Прослушивание сети EthernetПроблемы безопасности протоколов TCP/IP 
 Ограничить область прослушивания в сети EthernetПроблемы безопасности протоколов TCP/IP 
 2. Сканирование сети
 Сканирование сети имеетПроблемы безопасности протоколов TCP/IP 
 Программа traceroute поможет в определении топологииПроблемы безопасности протоколов TCP/IP 
 Сканирование TCP-портов хоста производится несколькими способами.Проблемы безопасности протоколов TCP/IP 
 Сканирование в режиме половинного открытия (half-openПроблемы безопасности протоколов TCP/IP 
 Для определения адресов работающих в сетиПроблемы безопасности протоколов TCP/IP 
 3. Генерация пакетов
 Под генерацией пакетовПроблемы безопасности протоколов TCP/IP 
 Вернемся к целям злоумышленников и рассмотримПроблемы безопасности протоколов TCP/IP 
 Однако, если сеть разбита на сегментыПроблемы безопасности протоколов TCP/IP 
 1.1. Ложные ARP-ответы
 Для перехвата трафикаПроблемы безопасности протоколов TCP/IPПроблемы безопасности протоколов TCP/IP 
 Если сеть разделена на сегменты коммутаторами,Проблемы безопасности протоколов TCP/IP 
 1.2. Навязывание ложного маршрутизатора
 Для перехватаПроблемы безопасности протоколов TCP/IP 
 1.2. Навязывание ложного маршрутизатора
 В подложномПроблемы безопасности протоколов TCP/IPПроблемы безопасности протоколов TCP/IP 
 Атака при конфигурировании хоста
 В некоторыхПроблемы безопасности протоколов TCP/IP 
 В этом случае злоумышленник может сформироватьПроблемы безопасности протоколов TCP/IPПроблемы безопасности протоколов TCP/IP 
 2. Имперсонация
 Предположим, что узел АПроблемы безопасности протоколов TCP/IP 
 Под сервисами имеются в виду приложенияПроблемы безопасности протоколов TCP/IP 
 Но ничто не мешает ему отправлятьПроблемы безопасности протоколов TCP/IP 
 Обнаружить такие атаки можно, прослушивая сетьПроблемы безопасности протоколов TCP/IPПроблемы безопасности протоколов TCP/IP 
 2.2. Десинхронизация TCP-соединения
 Злоумышленник Х, находящийсяПроблемы безопасности протоколов TCP/IP 
 Ранняя десинхронизация
 В этом варианте злоумышленник,Проблемы безопасности протоколов TCP/IP 
 Посылаемые данные должны быть «нулевыми» —Проблемы безопасности протоколов TCP/IP 
 3. Несанкционированное подключение к сети
 ДляПроблемы безопасности протоколов TCP/IP 
 Если в сети имеется сервер DHCP,Проблемы безопасности протоколов TCP/IP 
 Однако, если злоумышленник, определив IP- иПроблемы безопасности протоколов TCP/IP 
 4. Несанкционированный обмен данными
 С цельюПроблемы безопасности протоколов TCP/IP 
 4.1. Туннелирование
 Предположим, злоумышленник хочет отправитьПроблемы безопасности протоколов TCP/IPПроблемы безопасности протоколов TCP/IP 
 Фильтрующий маршрутизатор пропускает сформированную датаграмму, посколькуПроблемы безопасности протоколов TCP/IP 
 Туннелирование может использоваться и в обратномПроблемы безопасности протоколов TCP/IP 
 4.2. Атака крошечными фрагментами (Tiny FragmentПроблемы безопасности протоколов TCP/IP 
 Фрагментами TCP являются пакеты, используемые дляПроблемы безопасности протоколов TCP/IP 
 Поле ACKNOWLEDGEMENT NUMBER используется, только когдаПроблемы безопасности протоколов TCP/IPПроблемы безопасности протоколов TCP/IP 
 Здесь установленный бит MF (More Fragments)Проблемы безопасности протоколов TCP/IP 
 5.Принуждение к ускоренной передаче данных
 МеханизмПроблемы безопасности протоколов TCP/IP 
 Расщепление подтверждений
 Узел В, вместо того,Проблемы безопасности протоколов TCP/IP 
 Типичный размер поля данных сегмента —Проблемы безопасности протоколов TCP/IP 
 Преждевременные подтверждения
 Получатель может заранее высылатьПроблемы безопасности протоколов TCP/IP 
 Описанные атаки особенно эффективны при передачеПроблемы безопасности протоколов TCP/IP 
 6. Отказ в обслуживании
 Атаки типаПроблемы безопасности протоколов TCP/IP 
 DoS-атаки можно условно поделить на триПроблемы безопасности протоколов TCP/IP 
 6.1. Истощение ресурсов узла или сетиПроблемы безопасности протоколов TCP/IP 
 SYN flood и Naptha
 Распространенная атакаПроблемы безопасности протоколов TCP/IP 
 Через несколько минут модуль TCP ликвидируетПроблемы безопасности протоколов TCP/IP 
 Целью атаки является приведение узла (сервера)Проблемы безопасности протоколов TCP/IP 
 Должен также проводиться анализ трафика вПроблемы безопасности протоколов TCP/IP 
 При дальнейшей передаче сегментов в этомПроблемы безопасности протоколов TCP/IP 
 Отметим, что применение TCP Intercept фактическиПроблемы безопасности протоколов TCP/IP 
 Для их реализации злоумышленниками создаются программы-демоны,Проблемы безопасности протоколов TCP/IP 
 Для защиты от этой атаки администраторуПроблемы безопасности протоколов TCP/IP 
 1. Ping of death (посылка наПроблемы безопасности протоколов TCP/IP 
 6.3. Изменение конфигурации или состояния узла
Проблемы безопасности протоколов TCP/IP 
 Навязывание длинной сетевой маски
 Если хостПроблемы безопасности протоколов TCP/IP 
 Десинхронизация TCP-соединения
 Если после выполнения десинхронизации



Слайды и текст этой презентации
Слайд 1
Описание слайда:
Уязвимости популярных операционных систем


Слайд 2
Описание слайда:
Оценка уязвимости Несовершенство операционных систем и программного обеспечения — едва ли не главная причина колоссального ущерба, нанесенного мировой экономике компьютерными злоумышленниками. Большинство хакерских атак становится возможными из-за наличия уязвимостей в существующих ОС и ПО. В Сети появляется все больше вредоносного кода, который использует их для проникновения в компьютеры, выполнения запрограммированных действий и дальнейшего своего распространения.

Слайд 3
Описание слайда:
Оценка уязвимости Одним из основных элементов безопасности является операционная система компьютера, так как именно она аккумулирует в себе подавляющую часть используемых механизмов защиты. Поэтому именно эффективность механизмов защиты ОС определяет уровень безопасности корпоративной сети и информационной системы предприятия в целом. Текущее состояние защищенности системы может иметь одно из двух состояний: полностью защищена, либо полностью незащищена. Переход системы из одного состояние в другое осуществляется при обнаружении хотя бы одной уязвимости защиты, возвращение в исходное состояние — при устранении известной уязвимости.

Слайд 4
Описание слайда:
Оценка уязвимости

Слайд 5
Описание слайда:
Оценка уязвимости Под уязвимостью системы защиты понимается такое ее свойство (недостаток), которое может быть использовано злоумышленником для осуществления несанкционированного доступа (НСД) к информации. При этом любая уязвимость системы защиты несет в себе угрозу осуществления злоумышленником НСД к информации, посредством реализации атаки на уязвимость в системе защиты. Таким образом, уязвимость системы защиты — это признак системы, а наличие (отсутствие) известных уязвимостей (известных, так как уязвимости в любой системе защиты присутствуют всегда) является характеристикой защищенности (текущего состояния защищенности) системы.

Слайд 6
Описание слайда:
Оценка уязвимости Как следствие, характеристикой защищенности системы следует считать не только реализованный в ней набор механизмов защиты, который должен быть достаточным для условий применения системы, но и продолжительность устранения известной уязвимости разработчиком системы. Причем каждый механизм защиты должен быть реализован корректно, как с точки зрения идеологической продуманности решения, так и с точки зрения ошибок программирования при реализации. Недостаточность и некорректность реализации механизмов защиты — две основные причины уязвимости системы.

Слайд 7
Описание слайда:
Оценка уязвимости Считая, что обнаружение каналов НСД к информации (уязвимостей) — (или в терминологии теории надежности — отказов системы защиты), и процесс их устранения являются пуассоновскими потоками (соответственно, с интенсивностями λ и μ), можно оценить с использованием простейшей формулы: Ρ=1-λ/μ Уязвимости устраняются по мере их обнаружения, иначе нельзя обеспечить высокую интенсивность исправлений. Надежность системы защиты — вероятность того, что в любой момент времени система защищена (определяется тем условием, что число не устраненных уязвимостей равно 0).

Слайд 8
Описание слайда:
Оценка уязвимости

Слайд 9
Описание слайда:
Оценка уязвимости Значение 0,98 - лучшее значение надежности системы защиты в таблице. Оно достигается в том случае, если в среднем обнаруживается одна уязвимость в год при среднем времени ее восстановления разработчиком, составляющим одну неделю. При этом вероятность того, что в любой момент времени система защищена, равна 0,98, т.е. в любой момент времени с вероятностью 0,02 систему защиты можно считать отказавшей. Для современных систем это практически идеальная ситуация. Сегодня во многих современных системных средствах за год находится отнюдь не одна уязвимость, а продолжительность устранения уязвимости разработчиком может составлять несколько месяцев.

Слайд 10
Описание слайда:
Оценка уязвимости Используя данный подход, можно оценить защищенность современных ОС, с учетом того, что средняя задержка появления исправлений — один-два месяца. Обнаружение лишь 5 уязвимостей в год уже является достаточным для вывода о незащищенности системы. Таким образом, безопасность ОС характеризуется не только достаточностью и корректностью реализации механизмов защиты, но и ошибками программирования, приводящими к уязвимостям, а также способностью разработчика системы быстро и качественно устранять подобные ошибки.

Слайд 11
Описание слайда:
Статистика уязвимостей ОС семейства Windows Используя статистику успешных атак, их можно сгруппировать на основании используемых уязвимостей. Объединение по различным признакам позволяет получить следующую классификацию : получение имени и пароля ОС или БД (7%). В эту группу входят уязвимости позволяющие узнать из файлов и реестра имена и пароли пользователей системы, включая имя и пароль администратора; получение имени и пароля других служб и приложений (13%). Такие уязвимости позволяют сделать тоже, что и в первой группе, но с учетом того, что несистемные имена и пароли могут совпадать с системными;

Слайд 12
Описание слайда:
Статистика уязвимостей ОС семейства Windows крах системы (7%). Уязвимости, приводящие к аварийному завершению работы системы в результате ошибки в ядре. Типичная настройка ОС Windows генерирует файл дампа памяти, в котором могут содержаться имена и пароли пользователей в том или ином виде; использование некорректных настроек безопасности реестра (8%). Позволяет беспрепятственно читать и записывать информацию из/в реестр ОС. Поскольку реестр — это системная БД ОС, которой также пользуются и другие приложения, получив к нему полный доступ можно получить полный доступ и к ОС;

Слайд 13
Описание слайда:
Статистика уязвимостей ОС семейства Windows использование некорректных настроек файловой системы (4%). Для ОС Windows применяются файловые системы FAT и NTFS. Одни абсолютно не защищены (FAT), другие включают большое количество возможностей по защите (NTFS). Разрешения на чтение и запись в файловой системе позволяет узнавать конфиденциальную информацию и менять конфигурации ОС и приложений; подмена адреса программы (4%) становится возможной, если получен доступ к реестру или файловой системе. Замена стандартных программ с известными именами на вредоносные, возможно скрытые программы, позволяет незаметно внедряться в систему, расширяя права до прав системы или администратора;

Слайд 14
Описание слайда:
Статистика уязвимостей ОС семейства Windows получение доступа к временным файлам (2%) Позволяет получить имена и пароли пользователей из временных файлов; использование ошибок программирования (4%). Уязвимости, в результате наличия которых некорректно изменяются настройки безопасности после изменения состояния ОС, например переход в ждущий режим или запуск заставки. Некорректные настройки позволяют злоумышленнику расширить свои права в ОС; перехват информации пользователя (1%). Позволяет получить имена и пароли, вводимые с клавиатуры или прочитать конфиденциальную информацию, вводимую пользователем;

Слайд 15
Описание слайда:
Статистика уязвимостей ОС семейства Windows использование ошибки каталога «..» (4%) (две точки). Полное имя файла включает в себя имена вложенных каталогов. Часто в конфигурациях безопасности явно указываются каталоги, к которым разрешен или запрещен доступ. Системный каталог «..» означает ссылку на родительский каталог данного каталога. Указав в пути к файлу системный каталог «..», из-за этого типа уязвимостей, можно получить доступ к файлам, изначально не подлежащим доступу. Кроме этого, уязвимость позволяет подменять одни файлы другими, включая исполняемые;

Слайд 16
Описание слайда:
Статистика уязвимостей ОС семейства Windows определение имени пользователя (3%) (information leak). Часто удаленные атаки, совершаемые злоумышленниками, имеют своей целью сбор первичной информации об атакуемой системе, а ряд уязвимостей позволяет удаленно получать список пользователей системы или имя текущего пользователя. Это позволяет более осмысленно искать недостающие пароли; дезинформация пользователя (9%). Эти уязвимости позволяют совершать с системой вредоносные манипуляции, о которых система или приложения либо не сообщают пользователю, либо явно дезинформируют его в результате программных ошибок;

Слайд 17
Описание слайда:
Статистика уязвимостей ОС семейства Windows удаление и перезапись (3%). Уязвимости этой группы позволяют удалять следы пребывания в системе злоумышленника, позволяя некорректно стирать и перезаписывать системные журналы событий; отождествление прав с правами системы (26%) (priveledge escalation/elevation, protection bypass, buffer overflow). Ошибки компонентов системного ПО связанные с передачей или расширением прав приводят к выполнению произвольного кода с привилегиями системы или администратора. Соотношение этих уязвимостей приведено на диаграмме.

Слайд 18
Описание слайда:
Статистика уязвимостей ОС семейства Windows

Слайд 19
Описание слайда:
Статистика уязвимостей ОС семейства Windows Эти уязвимости известны, и должны устраняться разработчиком. Одна и та же уязвимость не должна из года в год присутствовать в системе. Если уязвимости присутствуют, возникает вопрос, почему они не устраняются разработчиками системы? Причина в том, что разработчикам приложений предоставляется возможность запуска приложения под административными учетными записями. Это приводит к тому, что ошибка программирования в приложении может привести к несанкционирован-ному получению системных прав, как следствие, к возможности полного управления компьютером. В частности, эти уязвимости используются атаками «на переполнение буферов приложений», «некорректного олицетворение прав» и др.

Слайд 20
Описание слайда:
Статистика уязвимостей ОС семейства Windows Любая атака, позволяющая получить управление приложением в этом случае приводит к преодолению системы защиты. Ошибка в приложении, в котором априори не должно присутствовать механизмов защиты, приводит к преодолению защиты ОС. Таким образом, за безопасность ОС в общем случае отвечают не только разработчики ОС, но и разработчики приложений. Ясно, что наиболее критичными являются именно уязвимости, основанные на архитектурных недостатках ОС. Устранение подобных уязвимостей весьма проблематично для разработчиков ОС, как следствие, подобные уязвимости «переносятся» ими в последующие версии системы.

Слайд 21
Описание слайда:
Проблемы безопасности протоколов TCP/IP Классифицируем действия злоумышленника — атаки, направленные против какого-либо узла (или целой сети). Злоумышленник ставит перед собой определенную цель: 1. перехват (и, возможно, модификация) данных, передаваемых через сеть от одного узла другому; 2. имперсонация (обезличивание, spoofing) (узел злоумышленника выдает себя за другой узел, чтобы воспользоваться какими-либо привилегиями имитируемого узла); 3. несанкционированное подключение к сети; 4. несанкционированная передача данных (обход правил фильтрации IP-трафика в сетях, защищенных брандмауэрами);

Слайд 22
Описание слайда:
Проблемы безопасности протоколов TCP/IP 5. принуждение узла к передаче данных на завышенной скорости; 6. приведение узла в состояние, когда он не может нормально функционировать, передавать и принимать данные (так называемый DoS — denial of service, отказ в обслуживании). Для достижения своих целей злоумышленник использует: 1. прослушивание сети (sniffing); 2. сканирование сети; 3. генерация пакетов.

Слайд 23
Описание слайда:
Проблемы безопасности протоколов TCP/IP 1. Прослушивание сети Прослушивание сети Ethernet является тривиальной задачей. Легко доступны программы, не только записывающие весь трафик в сегменте Ethernet, но и выполняющие его отбор по установленным критериям, например, программа tcpdump. Подвержены прослушиванию сети FDDI и радиосети (например Radio Еthernet). Несколько сложнее для злоумышленника извлечь трафик из телефонных выделенных и коммутируемых линий. Однако злоумышленник может оккупировать промежуточный маршрутизатор и таким образом получить доступ ко всему транзитному трафику, независимо от используемых технологий на уровне доступа к сети.

Слайд 24
Описание слайда:
Проблемы безопасности протоколов TCP/IP Ограничить область прослушивания в сети Ethernet можно разбиением сети на сегменты с помощью коммутаторов. В этом случае злоумышленник, не прибегая к активным действиям, может перехватить только кадры, получаемые или отправляемые узлами сегмента, к которому он подключен. Единственным способом борьбы с прослушиванием сегмента Ethernet является шифрование данных. Злоумышленник, прослушивающий сеть, может быть обнаружен с помощью дополнительного ПО, например, утилиты AntiSniff, которая выявляет в сети узлы, чьи интерфейсы переведены в режим прослушивания. AntiSniff выполняет три вида тестов узлов сегмента Ethernet. Тесты основаны на анализе реакции сетевых интерфейсов.

Слайд 25
Описание слайда:
Проблемы безопасности протоколов TCP/IP 2. Сканирование сети Сканирование сети имеет своей целью выявление подключенных к сети компьютеров и определение работающих на них сетевых сервисов (открытых портов TCP или UDP). Первая задача выполняется посылкой ICMP-сообщений Echo с помощью программы ping с последовательным перебором адресов узлов в сети. Администратор сети может обнаружить попытки сканирования путем анализа трафика в сети и отслеживания Echo-сообщений, за короткий промежуток времени посылаемых последовательно по всем адресам сети.

Слайд 26
Описание слайда:
Проблемы безопасности протоколов TCP/IP Программа traceroute поможет в определении топологии сети и обнаружении маршрутизаторов. Для определения того, какие UDP- или TCP-приложения запущены на обнаруженных компьютерах, используются программы-сканеры, например, программа nmap. Поскольку номера портов всех основных сервисов Интернета стандартизованы, то, определив, например, что порт 25/TCP открыт, можно сделать вывод о том, что данный хост является сервером электронной почты, и т. д. Полученную информацию злоумышленник может использовать для развертывания атаки на уровне приложения.

Слайд 27
Описание слайда:
Проблемы безопасности протоколов TCP/IP Сканирование TCP-портов хоста производится несколькими способами. Наиболее простой способ — установление TCP-соединения с тестируемым портом с помощью стандартной программой telnet. Если соединение удалось установить, значит, порт открыт и к нему подсоединено серверное приложение. Существенный недостаток — возможность отслеживания и регистрации такого сканирования: при анализе системного журнала сканируемого хоста будут обнаружены многочисленные открытые и сразу же прерванные соединения, в результате чего могут быть приняты меры по повышению уровня безопасности.

Слайд 28
Описание слайда:
Проблемы безопасности протоколов TCP/IP Сканирование в режиме половинного открытия (half-open scanning) и сканирование с помощью FIN-сегментов дают злоумышленнику больше шансов остаться незамеченными. Программа tcplogd может зарегистрировать попытки сканирования в различных режимах. Для определения открытых портов UDP злоумышленник может отправить на тестируемый порт UDP-сообщение. Программа-сканер может определить операционную систему сканируемого узла по тому, как узел реагирует на нестандартные пакеты: например, TCP-сегменты с бессмысленными сочетаниями флагов или ICMP-сообщения некоторых типов, и др.

Слайд 29
Описание слайда:
Проблемы безопасности протоколов TCP/IP Для определения адресов работающих в сети компьютеров и запущенных на них UDP- или TCP-сервисов злоумышленник, непосредственно подключенный к сегменту сети, может использовать простое прослушивание. Такая форма сканирования сети является более скрытной, чем рассылка тестирующих датаграмм.

Слайд 30
Описание слайда:
Проблемы безопасности протоколов TCP/IP 3. Генерация пакетов Под генерацией пакетов понимается создание и отправка специально сконструированных датаграмм или кадров, позволяющих злоумышленнику выполнить ту или иную атаку. Особо выделим здесь фальсификацию пакетов, то есть создание IP-датаграмм или кадров уровня доступа к сети, направленных якобы от другого узла (spoofing). На многочисленных сайтах Интернета злоумышленник может найти уже готовые программы, генерирующие пакеты целенаправленно для выполнения какой-либо атаки или сканирования сети.

Слайд 31
Описание слайда:
Проблемы безопасности протоколов TCP/IP Вернемся к целям злоумышленников и рассмотрим способы их достижения. 1. Перехват данных Простейшей формой перехвата данных является прослушивание сети. В этом случае злоумышленник может получить массу полезной информации: имена пользователей и пароли (передаваемые в открытом виде), адреса компьютеров в сети, в том числе адреса серверов и запущенные на них приложения, адрес маршрутизатора, собственно передаваемые данные, которые могут быть конфиденциальными (например, тексты электронных писем) и т. п.

Слайд 32
Описание слайда:
Проблемы безопасности протоколов TCP/IP Однако, если сеть разбита на сегменты с помощью коммутаторов, то злоумышленник может перехватить только кадры, получаемые или отправляемые узлами сегмента, к которому он подключен. Простое прослушивание также не позволяет злоумышленнику модифицировать передаваемые между двумя другими узлами данные. Для решения этих задач злоумышленник должен перейти к активным действиям, чтобы внедрить себя в тракт передачи данных в качестве промежуточного узла. (Такие атаки в англоязычной литературе называют man-in-the-middle attack.)

Слайд 33
Описание слайда:
Проблемы безопасности протоколов TCP/IP 1.1. Ложные ARP-ответы Для перехвата трафика между узлами А и В, расположенными в одной IP-сети, злоумышленник использует протокол ARP. Он рассылает сфальсифи-цированные ARP-сообщения так, что каждый из атакуемых узлов считает MAC-адрес злоумышленника адресом своего собеседника (см. рис.). Для обнаружения ARP-атак администратор должен вести базу данных соответствия MAC- и IP-адресов всех узлов сети и использовать программу arpwatch, которая прослушивает сеть и уведомляет администратора о замеченных нарушениях.

Слайд 34
Описание слайда:
Проблемы безопасности протоколов TCP/IP

Слайд 35
Описание слайда:
Проблемы безопасности протоколов TCP/IP Если сеть разделена на сегменты коммутаторами, то администратор должен настроить их таким образом, чтобы в сегмент, где находится станция администратора, перенаправлялись кадры из всех сегментов сети вне зависимости от того, кому они предназначены. Использование статических ARP-таблиц, по крайней мере — на ключевых узлах (серверах, маршрутизаторах), защитит их от ARP-атаки, правда, за счет накладных расходов на поддержку этих таблиц в актуальном состоянии.

Слайд 36
Описание слайда:
Проблемы безопасности протоколов TCP/IP 1.2. Навязывание ложного маршрутизатора Для перехвата трафика, направленного от некоторого узла А в другую сеть, злоумышленник может навязать хосту свой адрес в качестве адреса маршрутизатора, которому должны быть переданы отправляемые узлом А данные. В этом случае узел А будет направлять трафик на узел злоумышленника, который после анализа и, возможно, модификации данных, отправит их далее настоящему маршрутизатору. Как правило, навязывание ложного маршрутизатора выполняется с помощью фальсифицированных ICMP-сообщений Redirect, так как RFC-1122 требует, чтобы хосты обязательно обрабатывали такие сообщения.

Слайд 37
Описание слайда:
Проблемы безопасности протоколов TCP/IP 1.2. Навязывание ложного маршрутизатора В подложном сообщении злоумышленник объявляет свой собственный адрес в качестве адреса маршрутизатора (см. рис.). Для устранения возможности описываемой атаки необходимо отключить на хосте обработку сообщений Redirect, однако не все операционные системы могут поддерживать такое отключение. На атакуемом узле сообщение Redirect отобразится в виде появившейся строки в таблице маршрутов, направляющей данные для хоста В через узел Х. Кроме того, программа traceroute скорее всего покажет дополнительный промежуточный узел на пути к В.

Слайд 38
Описание слайда:
Проблемы безопасности протоколов TCP/IP

Слайд 39
Описание слайда:
Проблемы безопасности протоколов TCP/IP Атака при конфигурировании хоста В некоторых случаях навязывание ложного маршрутизатора может быть произведено с помощью ICMP-сообщения Router Advertisement или через протокол DHCP. Атака на протоколы маршрутизации Если злоумышленник хочет перехватить трафик между узлами сети Р и узлами сети Q, и при этом не находится ни в одной из сетей P или Q, но расположен на пути между ними, он может попытаться ввести в заблуждение маршрутизаторы. Они не реагируют на сообщения ICMP Redirect, поэтому для успешной атаки необходимо, чтобы они использовали какой-либо протокол маршрутизации.

Слайд 40
Описание слайда:
Проблемы безопасности протоколов TCP/IP В этом случае злоумышленник может сформировать подложные сообщения протокола маршрутизации с целью переключения требуемых маршрутов на себя. Например (см. рис.) узел Х, приняв широковещательные RIP-сообщения, рассылаемые узлами А (вектор P=3) и В (вектор Q=2), отправляет сообщение с вектором Q=1 на индивидуальный адрес маршрутизатора А, а сообщение P=2 — на индивидуальный адрес В. Аутентификация TCP-сегментов с помощью алгоритма MD5 поможет исключить данную атаку.

Слайд 41
Описание слайда:
Проблемы безопасности протоколов TCP/IP

Слайд 42
Описание слайда:
Проблемы безопасности протоколов TCP/IP 2. Имперсонация Предположим, что узел А обменивается IP-датаграммами с узлом В, при этом узлы идентифицируют друг друга по IP-адресам, указываемым в датаграммах. Предположим далее, что узел В имеет особые привилегии при взаимодействии с А: то есть А предоставляет В некоторый сервис, недоступный для других хостов Интернета. Злоумышленник на узле Х, желающий получить такой сервис, должен имитировать узел В — такие действия называются имперсонацией узла В узлом Х.

Слайд 43
Описание слайда:
Проблемы безопасности протоколов TCP/IP Под сервисами имеются в виду приложения UDP или TCP, поэтому речь идет об имперсонации UDP-сообщений или TCP-соединений (соответственно, UDP-spoofing и TCP-spoofing). Часто одновременно с имперсонацией злоумышленник начинает атаки типа «отказ в обслуживании» против узла В для исключения его из процесса взаимодействия. Хосты А, В и Х могут располагаться друг относительно друга различным образом, от этого зависит, какие методы имперсонации применит злоумышленник. В некоторых случаях злоумышленник не может перехватить данные, передаваемые из А в В.

Слайд 44
Описание слайда:
Проблемы безопасности протоколов TCP/IP Но ничто не мешает ему отправлять в адрес А сфальсифицированные датаграммы от имени В, а ответные пакеты А будет отправлять узлу В, минуя злоумышленника. Важным обстоятельством в этих условиях является то, имеет ли узел Х возможность подслушивать эти ответные пакеты, или же злоумышленник вынужден работать вслепую. Имперсонация с помощью десинхронизации является простой и эффективной атакой. Она позволяет злоумышленнику установить контроль над TCP-соединением без использования ложных сообщений ARP, ICMP или протоколов маршрутизации, без атак типа «отказ в обслуживании», которые могут быть обнаружены администратором атакуемого узла.

Слайд 45
Описание слайда:
Проблемы безопасности протоколов TCP/IP Обнаружить такие атаки можно, прослушивая сеть на предмет ACK-штормов. В общем случае только шифрование данных или аутентификация сегментов могут гарантировать защиту от имперсонации. 2.1. Имперсонация без обратной связи Самый сложный случай: перехват и прослушивание данных, отправляемых из А в В невозможны(см. рис.6). Узел Х находится в сети, не имеющей отношения к узлам А и В и не лежащей между ними. Имперсонация без обратной связи имеет смысл лишь тогда, когда злоумышленнику для достижения своей цели достаточно только передать данные на узел А от имени узла В, и последующий ответ узла А уже не имеет значения.

Слайд 46
Описание слайда:
Проблемы безопасности протоколов TCP/IP

Слайд 47
Описание слайда:
Проблемы безопасности протоколов TCP/IP 2.2. Десинхронизация TCP-соединения Злоумышленник Х, находящийся в одном сегменте сети с узлами А и В или на пути между А и В, может произвести десинхронизацию TCP-соединения между А и В для установления полного контроля над соединением, то есть, злоумышленник получит возможность действовать как от имени А, так и от имени В. Такая имперсонация в англоязычной литературе называется TCP hijacking. В десинхронизированном состоянии любая попытка обмена данными вызывает только ACK-шторм, а сами сегменты с данными участниками соединения уничтожаются. В это время злоумышленник берет на себя функции посредника.

Слайд 48
Описание слайда:
Проблемы безопасности протоколов TCP/IP Ранняя десинхронизация В этом варианте злоумышленник, прослушивая сеть, обнаруживает момент установления соединения между А и В, от имени А сбрасывает соединение RST-сегментом и тут же открывает его заново, но уже с новыми номерами ISN. Десинхронизация нулевыми данными В данном варианте злоумышленник, дожидаясь момента, когда соединение находится в неактивном состоянии (данные не передаются), посылает узлу А от имени В и узлу В от имени А фальсифицированные сегменты с данными, вызывая тем самым десинхронизацию.

Слайд 49
Описание слайда:
Проблемы безопасности протоколов TCP/IP Посылаемые данные должны быть «нулевыми» — то есть приложение-получатель должно их игнориро-вать и не посылать никаких данных в ответ. Этот метод десинхронизации подходит для Telnet-соединений: в протоколе Telnet имеется команда «нет операции» (IAC NOP). Сегмент, содержащий произвольное число таких команд (IAC NOP IAC NOP …), будет принят приложением и полностью проигнорирован. В начале Telnet-сеанса производится аутентификация пользователя. Разумно (с точки зрения злоумышленника) произвести десинхронизацию после того, как введен пароль, а не в самом начале соединения. Использование одноразовых паролей в этом случае пользователю не поможет.

Слайд 50
Описание слайда:
Проблемы безопасности протоколов TCP/IP 3. Несанкционированное подключение к сети Для незаконного подключения к сети злоумышленник должен иметь физическую возможность. В крупных корпоративных и университетских сетях такая возможность часто имеется. Следующим шагом для злоумышленника является конфигурирование параметров стека TCP/IP его компьютера. Прослушивая сеть злоумышленник может определить, какие IP-адреса имеют узлы сети, с помощью ICMP Echo-запросов (программа ping) определить, какие адреса не используются (или компьютеры выключены), найти IP-адрес маршрутизатора. После этого злоумышленник может присвоить себе неиспользуемый адрес.

Слайд 51
Описание слайда:
Проблемы безопасности протоколов TCP/IP Если в сети имеется сервер DHCP, который предоставляет IP-адреса, то он полностью сконфигурирует узел злоумышленника. Это событие будет зарегистрировано в журнале сервера. Для предотвращения несанкционированного подключения к сети необходимо использовать статическую ARP-таблицу на маршрутизаторе и программу arpwatch. Статическая ARP-таблица не позволит злоумышленнику получить ни одну датаграмму от узла, который ее использует, поскольку MAC-адрес злоумышленника, естественно, не значится в таблице. Программа arpwatch уведомит администратора о появлении узла с неизвестным MAC-адресом.

Слайд 52
Описание слайда:
Проблемы безопасности протоколов TCP/IP Однако, если злоумышленник, определив IP- и MAC-адреса какого-либо компьютера в своей сети, дождется его выключения (или проведет против него атаку «отказ в обслуживании», приводящую к неспособности атакуемого хоста работать в сети), а потом присвоит себе его MAC- и IP-адреса, то обнаружить такого злоумышленника будет невозможно и все его действия будут приписаны атакованному хосту.

Слайд 53
Описание слайда:
Проблемы безопасности протоколов TCP/IP 4. Несанкционированный обмен данными С целью обеспечения безопасности локальной сети на шлюзе могут использоваться фильтры, препятствующие прохождению определенных типов датаграмм. Датаграммы могут фильтроваться по IP-адресам отправителя или получателя, по протоколу (поле Protocol IP-датаграммы), по номеру порта TCP или UDP, по другим параметрам, а также по комбинации этих параметров. Злоумышленник может использовать следующие два приема для проникновения через некоторые фильтры.

Слайд 54
Описание слайда:
Проблемы безопасности протоколов TCP/IP 4.1. Туннелирование Предположим, злоумышленник хочет отправить данные с узла Х узлу А, находящемуся за пределами его сети, однако правила фильтрации на маршрутизаторе запрещают отправку датаграмм узлу А (см. рис.). В то же время разрешена отправка датаграмм узлу В, также находящемуся за пределами охраняемой сети. Злоумышленник использует узел В как ретранслятор датаграмм, направленных в А. Для этого он создает датаграмму, направленную из Х в В, в поле Protocol которой помещается значение 4 («IP»), а в качестве данных эта датаграмма несет другую IP-датаграмму, направленную из Х в А.

Слайд 55
Описание слайда:
Проблемы безопасности протоколов TCP/IP

Слайд 56
Описание слайда:
Проблемы безопасности протоколов TCP/IP Фильтрующий маршрутизатор пропускает сформированную датаграмму, поскольку она адресована разрешенному узлу В, а IP-модуль узла В извлекает из нее вложенную датаграмму. Видя, что вложенная датаграмма адресована не ему, узел В отправляет ее по назначению, то есть узлу А (рис.5). Описанная операция называется туннелированием. Адрес отправителя датаграммы скрыть нельзя, поэтому, если маршрутизатор не пропускает также датаграммы, идущие из А, то есть осуществляет фильтрацию по адресу отравителя, то обмануть его вышеописанным способом невозможно. В этом случае злоумышленник имеет только одностороннюю связь с узлом А.

Слайд 57
Описание слайда:
Проблемы безопасности протоколов TCP/IP Туннелирование может использоваться и в обратном направлении, то есть, для проникновения из Интернета внутрь охраняемой сети. При этом узел Х находится в Интернете, а узлы А и В — в охраняемой сети и узлу В разрешено получение датаграмм из внешних сетей. Для защиты от туннелирования следует запретить маршрутизатору транслировать во внешнюю сеть датаграммы с полем Protocol=4 и датаграммы с опциями.

Слайд 58
Описание слайда:
Проблемы безопасности протоколов TCP/IP 4.2. Атака крошечными фрагментами (Tiny Fragment Attack) В случае, когда на вход фильтрующего маршрутизатора поступает фрагментированная датаграмма, маршрутизатор производит досмотр только первого фрагмента датаграммы (первый фрагмент определяется по значению поля IP-заголовка Fragment Offset=0). Если первый фрагмент не удовлетворяет условиям пропуска, он уничтожается. Остальные фрагменты можно безболезненно пропустить, не затрачивая на них вычислительные ресурсы фильтра, поскольку без первого фрагмента датаграмма все равно не может быть собрана на узле назначения.

Слайд 59
Описание слайда:
Проблемы безопасности протоколов TCP/IP Фрагментами TCP являются пакеты, используемые для установки соединений, передачи данных, отправки ACK, и закрытия соединений. Сегмент состоит из трех частей: Заголовка 20 байт, Опционального заголовка переменной длины, кратного 4-м байтам, и данных. Заголовок TCP, передает управляющую информацию. Поля SOURCE PORT и DESTINATION PORT, содержат номера портов TCP, идентифицирующих приложения на конечных точках. Поле SEQUENCE NUMBER определяет позицию первого байта прикрепленных данных. В поле ACKNOWLEDGEMENT NUMBER указывается байт, содержащий номер последовательности, которую должен получить получатель.

Слайд 60
Описание слайда:
Проблемы безопасности протоколов TCP/IP Поле ACKNOWLEDGEMENT NUMBER используется, только когда в поле CODE BITS выставлен бит ACK. 6-ти битное поле CODE BITS определяет цель и назначение сегмента. В поле WINDOW указывается количество данных, которое будет передано далее. Данное поле используется для резервирования буфера в приложении получателе. Поле CHECKSUM содержит 16-ти битное целочисленное значение контрольной суммы, и используется для подтверждения целостности заголовков и опций, указанных в них. Далее идут нулевые значения (Padding), для того, чтобы отделить заголовок и начало сегмента данных.

Слайд 61
Описание слайда:
Проблемы безопасности протоколов TCP/IP

Слайд 62
Описание слайда:
Проблемы безопасности протоколов TCP/IP Здесь установленный бит MF (More Fragments) говорит о том, что данный пакет является промежуточным (не последним) фрагментом. Поле Смещение фрагмента (Fragment Offset) задает смещение в байтах поля данных этого пакета от начала общего поля данных исходного пакета, подвергнутого фрагментации. Данный прием проникновения сквозь фильтр называется «Tiny Fragment Attack» (RFC-1858). Использование его в других случаях (для обхода других условий фильтрации) не имеет смысла, так как все остальные «интересные» поля в заголовке TCP и других протоколов находятся в первых 8 октетах заголовка и, следовательно, не могут быть перемещены во второй фрагмент.

Слайд 63
Описание слайда:
Проблемы безопасности протоколов TCP/IP 5.Принуждение к ускоренной передаче данных Механизм реагирования на заторы сети (congestion control), реализуемый протоколом TCP (RFC-2581), позволяет злоумышленнику-получателю данных принудить отправителя высылать данные с многократно увеличенной скоростью. В результате злоумышленник отбирает для своих нужд ресурсы сервера-отправителя и компьютерной сети, замедляя или блокируя соединения прочих участников сетевого взаимодействия. Атаки выполняются путем специально организованной посылки злоумышленником подтверждений приема данных (ACK-сегментов).

Слайд 64
Описание слайда:
Проблемы безопасности протоколов TCP/IP Расщепление подтверждений Узел В, вместо того, чтобы ответить одним подтверждением о получении всего сегмента (ACK SN=1001), высылает несколько подтверждений с возрастающими номерами ACK SN (например, 300, 600 и, наконец, 1001), как бы подтверждая получение сегмента по частям. Узел В, выслав три подтверждения вместо одного, вынуждает узел А увеличить значение параметра перегрузки cwnd до 4 и отправить 4 сегмента вместо двух.

Слайд 65
Описание слайда:
Проблемы безопасности протоколов TCP/IP Типичный размер поля данных сегмента — 1460 октетов. Наиболее агрессивное поведение получателя (1460 подтверждений на каждый сегмент) теоретически приведет к тому, что уже после третьего шага узел В может получить 2,9 Гбайт данных и создать заторы в сети. Ложные дубликаты подтверждений Если узел В будет отвечать серией сфабрикованных подтверждений ACK SN, фактически узел А будет отправлять данные со скоростью, с которой В генерирует дубликаты подтверждений.

Слайд 66
Описание слайда:
Проблемы безопасности протоколов TCP/IP Преждевременные подтверждения Получатель может заранее высылать подтверждения еще не принятых им, находящихся в пути сегментов, заставляя отправителя поверить, что данные уже доставлены, результатом чего будет увеличение cwnd и преждевременная отправка новых данных. Атака преждевременными подтверждениями разрушает механизм обеспечения надежности передачи данных: если какой-либо из сегментов с данными, отправленный из А в В, потеряется в пути, повторной передачи этого сегмента не будет, поскольку он был уже заранее подтвержден получателем.

Слайд 67
Описание слайда:
Проблемы безопасности протоколов TCP/IP Описанные атаки особенно эффективны при передаче сравнительно небольших объемов данных (файлов), когда весь файл может быть передан за одно время обращения. Скорость загрузки файла увеличивается в несколько раз. Работа конкурирующих TCP-соединений (имеющихся в том же коммуникационном канале) практически блокируется, поскольку из-за резко возросшей интенсивности трафика другие соединения диагностируют состояние затора и принимают соответствующие меры по уменьшению скорости передачи данных, фактически освобождая канал для злоумышленника.

Слайд 68
Описание слайда:
Проблемы безопасности протоколов TCP/IP 6. Отказ в обслуживании Атаки типа «отказ в обслуживании» (DoS, denial of service) являются наиболее распространенными и простыми в исполнении. Целью атаки является приведение атакуемого узла или сети в такое состояние, когда передача данных другому узлу (или передача данных вообще) становится невозможна или крайне затруднена. Вследствие этого пользователи сетевых приложений, работающих на атакуемом узле, не могут быть обслужены — отсюда название этого типа атак. Атаки DoS используются как в комплексе с другими (имперсонация), так и сами по себе.

Слайд 69
Описание слайда:
Проблемы безопасности протоколов TCP/IP DoS-атаки можно условно поделить на три группы: атаки большим числом формально корректных, но, возможно, сфальсифицированных пакетов, направленные на истощение ресурсов узла или сети; атаки специально сконструированными пакетами, вызывающие общий сбой системы из-за ошибок в программах; атаки сфальсифицированными пакетами, вызывающими изменения в конфигурации или состоянии системы, что приводит к невозможности передачи данных, сбросу соединения или резкому снижению его эффективности.

Слайд 70
Описание слайда:
Проблемы безопасности протоколов TCP/IP 6.1. Истощение ресурсов узла или сети (Smurf) Атака smurf состоит в генерации шквала ICMP Echo-ответов, направленных на атакуемый узел, для чего злоумышленник направляет несколько сфальсифици-рованных Echo-запросов от имени жертвы на широковещательные адреса нескольких сетей. Узлы, находящихся в этих сетях (усилителях) и поддержи-вающие обработку широковещательных Echo-запросов, отправляют ответы на атакуемый узел. В результате атаки сеть, в которой находится жертва, сам атакуемый узел, а также и сети-усилители могут быть временно заблокированы шквалом ответных сообщений. Для атакуемого узла и его сети нет адекватных способов защиты от этой атаки.

Слайд 71
Описание слайда:
Проблемы безопасности протоколов TCP/IP SYN flood и Naptha Распространенная атака SYN flood (она же Neptune) состоит в посылке злоумышленником SYN-сегментов TCP на атакуемый узел в количестве большем, чем тот может обработать одновременно (обычно несколько десятков). При получении каждого SYN-сегмента модуль TCP выделяет определенные ресурсы для обслуживания будущего соединения, и отправляет свой SYN-сегмент. Ответа на него он не получит. (Чтобы замести следы злоумышленник будет посылать свои SYN-сегменты от имени несуществующего отправителя или нескольких случайно выбранных несуществующих отправителей.)

Слайд 72
Описание слайда:
Проблемы безопасности протоколов TCP/IP Через несколько минут модуль TCP ликвидирует так и не открытое соединение, но если одновременно злоумышленник сгенерирует большое число SYN-сегментов, то он заполнит все ресурсы, выделенные для обслуживания открываемых соединений, и модуль TCP не сможет обрабатывать новые SYN-сегменты, пока не освободится от запросов злоумышленника. Постоянно посылая новые запросы, злоумышленник может продолжительно удерживать жертву в блокированном состоянии. Чтобы снять воздействие атаки, злоумышленник посылает серию сегментов с флагом RST, которые ликвидируют полуоткрытые соединения и освобождают ресурсы атакуемого узла.

Слайд 73
Описание слайда:
Проблемы безопасности протоколов TCP/IP Целью атаки является приведение узла (сервера) в состояние, когда он не может принимать запросы на открытие соединений. Полной защиты от описанных атак не существует. Чтобы уменьшить подверженность узла атаке администратор должен использовать программное обеспечение, позволяющее установить максимальное число открываемых соединений, а также список разрешенных клиентов. Только необходимые порты должны быть открыты, остальные сервисы следует отключить. Операционная система должна иметь устойчивость к атакам Naptha — не должно возникать отказа в обслуживании пользователей и сервисов, не имеющих отношения к атакуемым.

Слайд 74
Описание слайда:
Проблемы безопасности протоколов TCP/IP Должен также проводиться анализ трафика в сети для выявления начавшейся атаки, признаком чего является большое число однотипных сегментов, и блокирование сегментов злоумышленника фильтром на маршрутизаторе, если он имеет механизм TCP Intercept, который служит посредником между внешним TCP-клиентом и TCP-сервером, находящимся в защищаемой сети. При получении SYN-сегмента из Интернета маршрутизатор не ретранслирует его во внутреннюю сеть, а сам отвечает на этот сегмент от имени сервера. Если соединение с клиентом устанавливается, то маршрутизатор устанавливает соединение с сервером от имени клиента.

Слайд 75
Описание слайда:
Проблемы безопасности протоколов TCP/IP При дальнейшей передаче сегментов в этом соединении маршрутизатор действует как прозрачный посредник. Если ответ от клиента так и не поступил, то оригинальный SYN-сегмент не будет передан получателю. Если SYN-сегменты начинают поступать в большом количестве и на большой скорости, то маршрутизатор переходит в «агрессивный» режим: время ожидания ответа от клиента резко сокращается, а каждый вновь прибывающий SYN-сегмент приводит к исключению из очереди одного из ранее полученных SYN-сегментов. При снижении интенсивности потока запросов на соединения маршрутизатор возвращается в «дежурный» режим.

Слайд 76
Описание слайда:
Проблемы безопасности протоколов TCP/IP Отметим, что применение TCP Intercept фактически переносит нагрузку по борьбе с SYN-атакой с атакуемого хоста на маршрутизатор, который лучше подготовлен для этой борьбы. UDP flood Атака состоит в затоплении атакуемой сети шквалом UDP-сообщений. Для генерации шквала злоумышлен-ник использует сервисы UDP, посылающие сообщение в ответ на любое сообщение. Использование промежуточных систем для реализации атак называют распределенными (Distributed DoS, DDoS) атаками.

Слайд 77
Описание слайда:
Проблемы безопасности протоколов TCP/IP Для их реализации злоумышленниками создаются программы-демоны, захватывающие промежуточные системы и координирующие создание направленных на атакуемый узел шквалов пакетов (ICMP Echo, UDP, TCP SYN). Ложные DHCP-клиенты Атака состоит в создании злоумышленником большого числа сфальсифицированных запросов от различных несуществующих DHCP-клиентов. Если DHCP-сервер выделяет адреса динамически из некоторого пула, то все адресные ресурсы могут быть истрачены на фиктивных клиентов, вследствие чего легитимные хосты не смогут сконфигурироваться и лишатся доступа в сеть.

Слайд 78
Описание слайда:
Проблемы безопасности протоколов TCP/IP Для защиты от этой атаки администратору следует поддерживать на DHCP-сервере таблицу соответствия MAC- и IP-адресов (если это возможно); сервер должен выдавать IP-адреса в соответствии с этой таблицей. 6.2. Сбой системы DoS-атаки этой группы не связаны с какими-либо проблемами протоколов стека TCP/IP, а используют ошибки в их программной реализации. Для защиты от подобных атак необходимо использовать последние версии операционных систем и следить за обновлениями к ним. Примеры таких атак:

Слайд 79
Описание слайда:
Проблемы безопасности протоколов TCP/IP 1. Ping of death (посылка на атакуемый узел фрагментированной датаграммы, размер которой после сборки превысит 65 535 октетов), 2. Teardrop (атака использует ошибку, возникающую при подсчете длины фрагмента во время сборки датаграммы), 3. Land (посылка на атакуемый узел SYN-сегмента TCP, у которого IP-адрес и порт отправителя совпадают с адресом и портом получателя), 4. Nuke (посылка на атакуемый TCP-порт срочных данных (поле Urgent Pointer) и поражение через порт 139 Windows-систем, в которых не предусмотрена возможность приема срочных данных, что приводит к краху системы).

Слайд 80
Описание слайда:
Проблемы безопасности протоколов TCP/IP 6.3. Изменение конфигурации или состояния узла Перенаправление трафика на несуществующий узел Методы перехвата трафика злоумышленником могут быть использованы также и для перенаправления посылаемых атакуемым узлом (или целой сетью) данных «в никуда», результатом чего будет потеря связи жертвы с выбранными злоумышленником узлами или сетями. При использовании в сети любого протокола маршрутизации злоумышленник может генерировать сфальсифицированные сообщения протокола, содержащие некорректные значения некоторых полей (порядковых номеров, возраста записи, метрики), что приведет к нарушениям в системе маршрутизации.

Слайд 81
Описание слайда:
Проблемы безопасности протоколов TCP/IP Навязывание длинной сетевой маски Если хост получает маску для своей сети через ICMP-сообщение Address Mask Reply, то, сформировав ложное сообщение с длинной маской (например, 255.255.255.252), злоумышленник существенно ограничит способность атакуемого хоста к соединениям (коннективность). Если в «суженной» злоумышленником сети не окажется маршрутизатора по умолчанию, то жертва сможет посылать данные только узлам, попадающим под навязанную маску. В настоящее время хосты динамически конфигурируются с помощью протокола DHCP. Тем не менее, следует проверить, как система отреагирует на получение ICMP Address Mask Reply.

Слайд 82
Описание слайда:
Проблемы безопасности протоколов TCP/IP Десинхронизация TCP-соединения Если после выполнения десинхронизации злоумышленник не будет функционировать в качестве посредника, то передача данных по атакованному TCP-соединению будет невозможна. Сброс TCP-соединения Если узел А установил соединение с узлом В, то злоумышленник может принудить узел А преждевременно закрыть это соединение. Для этого злоумышленник может послать узлу А от имени В сфальсифицированный RST-сегмент или ICMP-сообщение Destination Unreachable. Принуждение к передаче данных на заниженной скорости Злоумышленник может несколькими способами вынудить модуль TCP узла А снизить скорость передачи данных узлу В в TCP-соединении.


Скачать презентацию на тему Уязвимости популярных операционных систем можно ниже:

Похожие презентации