Презентация "Физический и канальный уровни" - скачать презентации по Информатике

Содержание

Слайд 2

Физический и канальный уровни Канальный уровень Физический уровень Сетевой уровень Драйвер NIC

Физический и канальный уровни

Канальный уровень

Физический уровень

Сетевой уровень

Драйвер NIC

Слайд 3

Физический и канальный уровни для различных технологий Уровни OSI Технология ATM

Физический и канальный уровни
для различных технологий

Уровни OSI

Технология
ATM

Технология
X25

Технология
Ethernet

Технология
Frame Relay

Канальный

Физический

Уровень АТМ

Подуровни
ТС/РМ
(стандарты
ANSI T1.624)

Протокол
LAP-B

X21, X21bis

LLC/MAC

Спецификации
физического
уровня

Протокол
LAP-F

Интерфейсы
BRI

и PRI
Слайд 4

Канальный уровень Физический уровень Сетевой уровень Драйвер NIC LLC MAC Подуровни LLС и МАС

Канальный
уровень

Физический уровень

Сетевой уровень

Драйвер NIC

LLC

MAC

Подуровни LLС и МАС

Слайд 5

Драйвер NIC Фреймы Данные КС Тип или Длина Адрес отправителя Адрес

Драйвер NIC

Фреймы

Данные

КС

Тип или Длина

Адрес
отправителя

Адрес
получателя

Преамбула

8

6

6

2

4

Заголовок
LLC

Слайд 6

Драйвер NIC Адресация на канальном уровне Данные КС Тип или Длина

Драйвер NIC

Адресация на канальном уровне

Данные

КС

Тип или Длина

Адрес
отправителя

Адрес
получателя

Преамбула

Заголовок
LLC

Драйвер NIC

Слайд 7

Драйвер NIC Данные КС Тип или Длина Адрес отправителя Адрес получателя

Драйвер NIC

Данные

КС

Тип или Длина

Адрес
отправителя

Адрес
получателя

Преамбула

Заголовок
LLC

0

0

Идентификатор
производителя (22 бита)

Адрес узла (24 бита)

МАС-адрес

Слайд 8

0 0 Идентификатор производителя (22 бита) Адрес узла (24 бита) МАС-адрес и разграничение доступа ППЗУ (PROM)

0

0

Идентификатор
производителя (22 бита)

Адрес узла (24 бита)

МАС-адрес и разграничение доступа

ППЗУ (PROM)

Слайд 9

Изменение МАС-адреса (MAC Address Spoofing) На физическом уровне (перепрошивка) В момент

Изменение МАС-адреса (MAC Address Spoofing)

На физическом уровне (перепрошивка)
В момент

считывания в память ОС
На уровне ОС
Слайд 10

Изменение МАС-адреса на физическом уровне «Перепрошивка»

Изменение МАС-адреса на физическом уровне

«Перепрошивка»

Слайд 11

Изменение МАС-адреса в момент считывания в память ОС 0xffffffff 0xfffffffe 0xfffffffd

Изменение МАС-адреса в момент
считывания в память ОС

0xffffffff

0xfffffffe

0xfffffffd

0xfffffffc

0xfffffffb

0xfffffffa

0xfffffff9

0xfffffff8

00FDA12352E8

Слайд 12

Изменение МАС-адреса на уровне ОС Windows NT: Ключ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ \Parameters Значимые

Изменение МАС-адреса на уровне ОС

Windows NT: Ключ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ <сетевой адаптер>\Parameters
Значимые элементы
NetworkAddress="xx-xx-xx-xx-xx-хх" SelectedID="xx-xx-xx-xx-xx-хх"

ОС Windows:
Значимый элемент

реестра «NetworkAddress»
Слайд 13

Практическая работа 1 Изменение МАС-адреса в среде Windows 2000 Редактирование свойств

Практическая работа 1
Изменение МАС-адреса в среде Windows 2000

Редактирование свойств сетевого

адаптера
Редактирование реестра
Использование программы СМАС
Слайд 14

Выводы: когда требуется изменение МАС-адреса Тестирование систем на наличие уязвимостей аутентификации

Выводы: когда требуется изменение МАС-адреса

Тестирование систем на наличие уязвимостей аутентификации и

авторизации на основе МАС-адресов.
Резервирование узлов, при котором требуется точное совпадение имени, IP-адреса и МАС-адреса. При этом не требуется обновление ARP-таблиц узлов при вводе в строй резервного узла
Разрешение проблем, связанных с маршрутизацией, работой протокола ARP и т. д.
Тестирование систем обнаружения атак
Установка приложений, привязанных к МАС-адресам
Замена сетевого адаптера
Подключение к кабельному модему (многие провайдеры услуг Интернет при выдаче IP-адреса по DHCP производят проверку МАС-адреса).
Слайд 15

Размер кадра Ethernet Данные Ethernet КС Данные Ethernet КС 46 байт

Размер кадра Ethernet

Данные

Ethernet

КС

Данные

Ethernet

КС

46 байт - минимум

1500 байт - максимум

Данные

Ethernet

КС

Заполнитель

?

Слайд 16

Описание уязвимости CAN-2003-0001 Multiple ethernet Network Interface Card (NIC) device drivers

Описание уязвимости

CAN-2003-0001
Multiple ethernet Network Interface Card (NIC) device drivers do

not pad frames with null bytes, which allows remote attackers to obtain information from previous packets or kernel memory by using malformed packets, as demonstrated by Etherleak
(Многие драйверы сетевых адаптеров не используют в качестве заполнителя нулевые байты, что позволяет нарушителю получить содержимое памяти ядра или предыдущих пакетов)

Номер

Описание

Слайд 17

Содержимое заполнителя Заголовок Данные Контрольная сумма 46 Заполнитель Dynamic kernel buffer

Содержимое заполнителя

Заголовок

Данные

Контрольная
сумма

46

Заполнитель

Dynamic kernel buffer (динамическая память ядра)
Static device driver buffer (буфер

драйвера сетевого адаптера)
Hardware device transmit buffer (буфер сетевого адаптера)
Слайд 18

Switch Использование уязвимости Получение части трафика устройства, подключенного к коммутатору

Switch

Использование уязвимости

Получение части трафика устройства, подключенного к коммутатору

Слайд 19

Тестирование на наличие уязвимости Ping -l 1 (ICMP – эхо запрос размером 1 байт)

Тестирование на наличие уязвимости
Ping <тестируемый узел> -l 1
(ICMP – эхо

запрос размером 1 байт)
Слайд 20

Драйверы из состава Windows 2003 Server Name: Etherleak information leak in

Драйверы из состава Windows 2003 Server

Name: Etherleak information leak in Windows

Server 2003 drivers
Systems Affected: Windows Server 2003 (all versions)
Severity: Low/Medium Risk
Vendor URL: http://www.microsoft.com/windowsserver2003/
Author: Chris Paget (chrisp@ngssoftware.com)
Date: 9th June 2003Advisory
URL: http://www.nextgenss.com/advisories/etherleak-2003.txt
Advisory number: #NISR09062003

Уязвимые драйверы:
VIA Rhine II Compatible (интегрированные с материнскими платами)
AMD PCNet family (используются отдельными версиями VMWare)

Слайд 21

Сетевые анализаторы («снифферы»)

Сетевые анализаторы («снифферы»)

Слайд 22

Сетевые анализаторы («снифферы»)

Сетевые анализаторы («снифферы»)

Слайд 23

Сетевые адаптеры фильтруют сообщения и не принимают те, которые не предназначены

Сетевые адаптеры фильтруют сообщения и не принимают
те, которые не предназначены данному

узлу

Такой режим работы сетевого адаптера называется
селективным или режим non-promiscuous

Сетевой адаптер

Селективный режим работы
сетевого адаптера

Слайд 24

Сетевой адаптер Неселективный режим работы сетевого адаптера Однако если сетевой адаптер

Сетевой адаптер

Неселективный режим работы
сетевого адаптера

Однако если сетевой адаптер перевести в режим

приёма всех проходящих сообщений, то в руках злоумышленника окажется весь сетевой трафик данного сегмента

Такой режим работы сетевого адаптера называется
неселективным или promiscuous - режим

Слайд 25

Прослушивание среды передачи Процесс приёма данных Преамбула? Чтение фрейма Контроль целостности

Прослушивание
среды передачи

Процесс приёма данных

Преамбула?

Чтение фрейма

Контроль целостности

Игнорирование

Чтение адреса
получателя

Широковеща-
тельный?

Правильно?

Мой
адрес?

Нет

Нет

Да

Да

Да

Нет

Да

Нет

Игнорирование

Передача данных
на уровень

выше

Конец
фрейма?

Нет

Да

Слайд 26

Селективный режим 1 3 2 NIC Адрес получателя совпадает с адресом

Селективный режим

1

3

2

NIC

Адрес получателя совпадает с адресом узла
или
Адрес получателя

широковещательный
и
Пакет прошёл проверку целостности
Слайд 27

Неселективный режим 1 3 2 NIC Пакет прошёл проверку целостности

Неселективный режим

1

3

2

NIC

Пакет прошёл проверку целостности

Слайд 28

SnifferPro Microsoft Network Monitor (SMS) Real Secure Network Sensor Сетевые анализаторы

SnifferPro

Microsoft Network Monitor (SMS)

Real Secure Network Sensor

Сетевые анализаторы

Слайд 29

Обнаружение снифферов Шифрование трафика Меры защиты Использование сетевых адаптеров, не поддерживающих неселективный режим Применение коммутаторов

Обнаружение снифферов

Шифрование трафика

Меры защиты

Использование сетевых адаптеров, не
поддерживающих неселективный режим

Применение коммутаторов

Слайд 30

Применение коммутаторов

Применение коммутаторов

Слайд 31

Switch Уязвимости коммутаторов Переполнение адресной таблицы Большое число пакетов с различными

Switch

Уязвимости коммутаторов

Переполнение адресной таблицы

Большое число пакетов с различными МАС-адресами источника

Переполнение адресной

таблицы

Hub

Слайд 32

Switch Уязвимости коммутаторов Очистка адресной таблицы Очистка адресной таблицы Hub

Switch

Уязвимости коммутаторов

Очистка адресной таблицы

Очистка адресной таблицы

Hub

Слайд 33

Обнаружение снифферов по косвенным признакам (Network Monitor) NIC NIC NIC NIC

Обнаружение снифферов по косвенным признакам
(Network Monitor)

NIC

NIC

NIC

NIC

nbtstat -a <адрес>

Name Type Status
---------------------------------------------
NT-IIS

<20> UNIQUE Registered
NT-IIS <00> UNIQUE Registered
EDUDOMAIN <00> GROUP Registered
EDUDOMAIN <1E> GROUP Registered
EDUDOMAIN <1D> UNIQUE Registered
..__MSBROWSE__ <01> GROUP Registered
ADMINISTRATOR <03> UNIQUE Registered
NT-IIS┐┐┐┐┐┐┐┐┐ UNIQUE Registered
Слайд 34

Технология обнаружения снифферов (UNIX) NIC NIC NIC NIC 1

Технология обнаружения
снифферов (UNIX)

NIC

NIC

NIC

NIC

1

Слайд 35

Технология обнаружения снифферов (Windows) NIC NIC NIC NIC MAC IP ICMP

Технология обнаружения
снифферов (Windows)

NIC

NIC

NIC

NIC

MAC

IP

ICMP

корректный

некорректный широковещательный
МАС-адрес получателя

ff : ff : ff : ff

: ff : ff

ff : 00 : 00 : 00 : 00 : 00

Слайд 36

Технология обнаружения снифферов (DNS-тест) NIC NIC NIC NIC MAC IP Данные

Технология обнаружения
снифферов (DNS-тест)

NIC

NIC

NIC

NIC

MAC

IP

Данные

некорректный IP-адрес
отправителя (получателя)

Обратный DNS-запрос

Слайд 37

Технология обнаружения снифферов (анализ задержек) NIC NIC NIC NIC Обычный трафик

Технология обнаружения
снифферов (анализ задержек)

NIC

NIC

NIC

NIC

Обычный трафик

Слайд 38

Технология обнаружения снифферов (анализ задержек) NIC NIC NIC NIC Увеличенный трафик

Технология обнаружения
снифферов (анализ задержек)

NIC

NIC

NIC

NIC

Увеличенный трафик

Слайд 39

Технология обнаружения снифферов (анализ задержек) NIC NIC NIC NIC Увеличенный трафик MAC IP ICMP

Технология обнаружения
снифферов (анализ задержек)

NIC

NIC

NIC

NIC

Увеличенный трафик

MAC

IP

ICMP

Слайд 40

Технология обнаружения снифферов (анализ задержек) NIC NIC NIC NIC Увеличенный трафик MAC IP ICMP

Технология обнаружения
снифферов (анализ задержек)

NIC

NIC

NIC

NIC

Увеличенный трафик

MAC

IP

ICMP

Слайд 41

Протокол РРР Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень

Протокол РРР

Канальный
уровень

Физический
уровень

Сетевой
уровень

Транспортный
уровень

Уровень
соединения

Уровень
представления

Уровень
приложения

7

6

5

4

3

2

1

Сетевой
уровень

Link and Network
Control Protocol

Full-Duplex


Physical Link

RFC1331

Слайд 42

Протокол РРР Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень

Протокол РРР

Канальный
уровень

Физический
уровень

Сетевой
уровень

Транспортный
уровень

Уровень
соединения

Уровень
представления

Уровень
приложения

7

6

5

4

3

2

1

Сетевой
уровень

Link and Network
Control Protocol

Full-Duplex


Physical Link

RFC1331

Link Control Protocol

Установление
соединения

Network Control Protocol

Взаимодействие с IP, IPX

Слайд 43

Конфигурация сети (попарная) 200.1.1.0 Рабочие места слушателей Внутренний сервер FTP,WWW Внутренний

Конфигурация сети (попарная)

200.1.1.0

Рабочие места слушателей

Внутренний сервер
FTP,WWW

Внутренний узел

Маршрутизатop,
FireWall`-1

NT,
Linux

200.1.1.140

192.168.y.x

200.1.1.x

.

.

.

NT,
IIS 4.0

.

.

.

Слайд 44

Конфигурация сети (обычная) 200.1.1.0 Рабочие места слушателей Внутренний сервер FTP,WWW NT,

Конфигурация сети (обычная)

200.1.1.0

Рабочие места слушателей

Внутренний сервер
FTP,WWW

NT,
Linux

200.1.1.140

200.1.1.y

.

.

.

NT,
IIS 4.0

.

.

.

Слайд 45

Практическая работа 2 Сетевые анализаторы Установка SnifferPro 1.5 Основные приёмы работы

Практическая работа 2
Сетевые анализаторы

Установка SnifferPro 1.5
Основные приёмы работы с

программой
Фильтрация по различным критериям
Работа с триггерами (пояснения далее)
Слайд 46

Триггеры для сетевых анализаторов Анализатор с настроенным триггером Пакет с определенным содержимым Прекращение сбора трафика

Триггеры для сетевых анализаторов

Анализатор
с настроенным
триггером

Пакет с определенным содержимым

Прекращение сбора

трафика
Слайд 47

Назначение триггеров Анализатор с настроенным триггером Обнаружение однопакетных атак Атака WinNuke

Назначение триггеров

Анализатор
с настроенным
триггером

Обнаружение однопакетных атак

Атака WinNuke