Презентация "Прикладной уровень. DNS - 1" - скачать презентации по Информатике

Содержание

Слайд 2

Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня

Клиент

Сервер

Протокол обмена

TELNET
FTP
HTTP

Реализация служб прикладного уровня

Слайд 3

Клиент Сервер Команды Ответы Реализация службы FTP Интерфейс пользователя Модуль управления

Клиент

Сервер

Команды

Ответы

Реализация службы FTP

Интерфейс
пользователя

Модуль
управления
передачей

Модуль
передачи
данных

Данные

Модуль
управления
передачей

Модуль
передачи
данных

Слайд 4

telnet www.microsoft.com Resolver www.microsoft.com - ? 100.0.0.6 DNS Server DNS - служба

telnet www.microsoft.com

Resolver

www.microsoft.com - ?

100.0.0.6

DNS Server

DNS - служба

Слайд 5

Домены и поддомены « » org edu com company sale buhg

Домены и поддомены

« »

org

edu

com

company

sale

buhg

Root
Name
Server

company.com
Name Server

sale.company.com
Name Server

Слайд 6

Записи Resource Record main.sale.company.com. IN A 100.0.0.120 sale sale.company.com Name Server sale.company.com. IN NS ns.sale.company.com

Записи Resource Record

main.sale.company.com. IN A 100.0.0.120

sale

sale.company.com
Name Server

sale.company.com. IN NS ns.sale.company.com

Слайд 7

Разрешение имён R e s o l v e r main.sale.company.com

Разрешение имён

R
e
s
o
l
v
e
r

main.sale.company.com - ?

main.sale.company.com - ?

main.sale.company.com - ?

main.sale.company.com - ?

com Name

Server

Root Server

company.com NS

sale.company.com NS

Слайд 8

Применение транспортного протокола без установления соединения (UDP) Отсутствие идентификации и аутентификации

Применение транспортного протокола
без установления соединения (UDP)

Отсутствие идентификации и аутентификации

Отсутствие средств

разграничения доступа

Уязвимости службы DNS

Слайд 9

Пример атаки на IP - сеть: Атака на DNS Нарушение нормального

Пример атаки на IP - сеть:
Атака на DNS

Нарушение нормального функционирования

объекта атаки

Местонахождение атакующего

В одном сегменте с объектом атаки

Используемые уязвимости

Цель

Слабая защищённость протокола DNS -
- недостаток проектирования

Степень риска

Высокая

Нарушение навигации (ложный маршрут)

Механизм реализации

Слайд 10

Схема работы DNS - протокола DNS-сервер Хост А IP - адрес

Схема работы DNS - протокола

DNS-сервер

Хост А

IP - адрес

ID

Имя компьютера

SourcePort

DNS-запрос

DNS-ответ

ID

- генерируется приложением, пославшим запрос,
обычно=1

SourcePort вначале принимает значение 1024
а потом увеличивается

Пример атаки на IP - сеть:
Атака на DNS

Слайд 11

DNS-сервер Хост А ID Имя компьютера SourcePort DNS-запрос Хост А посылает

DNS-сервер

Хост А

ID

Имя компьютера

SourcePort

DNS-запрос

Хост А посылает DNS - запрос

Хакер должен находиться

в одной
подсети с А или водной подсети с
DNS - сервером

Это позволит ему перехватить пакет
с запросом

Пример атаки на IP - сеть:
Атака на DNS

Слайд 12

DNS-сервер Хост А DNS-запрос Хакер извлекает из запроса ID и SourcePort

DNS-сервер

Хост А

DNS-запрос

Хакер извлекает из запроса ID и SourcePort

Ложный DNS - ответ:
от

имени настоящего DNS - сервера,
но в качестве IP - адреса искомого узла
указывается IP - адрес хакера

Результат: хост А имеет неправильное соответствие
между именем компьютера и IP - адресом

Пример атаки на IP - сеть:
Атака на DNS

Слайд 13

Хост А Узел сети Теперь путь пакета от хоста А до

Хост А

Узел сети

Теперь путь пакета от хоста А до узла сети
будет

лежать через хост хакера

Пример атаки на IP - сеть:
Атака на DNS

Слайд 14

Пример атаки на IP - сеть: Атака на DNS (вариант 2)

Пример атаки на IP - сеть:
Атака на DNS (вариант 2)

Нарушение

нормального функционирования объекта атаки

Местонахождение атакующего

В разных сегментах с объектом атаки

Используемые уязвимости

Цель

Слабая защищённость протокола DNS -
- недостаток проектирования

Степень риска

Высокая

Нарушение навигации (ложный маршрут)

Механизм реализации

Слайд 15

DNS-сервер Хост А ID IP - адрес DestPort Ложные DNS -

DNS-сервер

Хост А

ID

IP - адрес

DestPort

Ложные DNS - ответы

Перебор

Пример атаки на IP

- сеть:
Атака на DNS (вариант 2)
Слайд 16

DNS-сервер Хост А Ложные DNS - ответы Пример атаки на IP

DNS-сервер

Хост А

Ложные DNS - ответы

Пример атаки на IP - сеть:
Атака

на DNS (вариант 2)
Слайд 17

Хост А Узел сети Теперь путь пакета от хоста А до

Хост А

Узел сети

Теперь путь пакета от хоста А до узла сети
будет

лежать через хост хакера

Пример атаки на IP - сеть:
Атака на DNS (вариант 2)

Слайд 18

DNS-сервер 193.233.70.129 ertr.mpei.ac.ru . . Кэш - таблица DNS-сервер следующего уровня

DNS-сервер

193.233.70.129 ertr.mpei.ac.ru
.
.

Кэш - таблица

DNS-сервер
следующего уровня

DNS-запрос

DNS-ответ

194.154.77.109 www.infosec.ru

Пример атаки на IP - сеть:


Атака на DNS (вариант 3)
Слайд 19

DNS-сервер 193.233.70.129 ertr.mpei.ac.ru . . Кэш - таблица DNS-сервер следующего уровня

DNS-сервер

193.233.70.129 ertr.mpei.ac.ru
.
.

Кэш - таблица

DNS-сервер
следующего уровня

DNS-запрос

194.154.77.123 www.infosec.ru

Ложные DNS - ответы

Пример атаки на

IP - сеть:
Атака на DNS (вариант 3)
Слайд 20

DNS-сервер 193.233.70.129 ertr.mpei.ac.ru . . Кэш - таблица 194.154.77.123 www.infosec.ru Хост

DNS-сервер

193.233.70.129 ertr.mpei.ac.ru
.
.

Кэш - таблица

194.154.77.123 www.infosec.ru

Хост А

194.154.77.123

www.infosec.ru

DNS-запрос

DNS-ответ

Пример атаки на IP - сеть:


Атака на DNS (вариант 3)
Слайд 21

DNS в корпоративной сети Внешний узел Вторичный сервер Внутренний узел Первичный

DNS в корпоративной сети

Внешний узел

Вторичный
сервер

Внутренний
узел

Первичный
сервер

Репликация

Рекурсивный запрос

Рекурсивные
запросы

Итеративные
запросы

DNS

DNS

Слайд 22

DNS в корпоративной сети Доступ узлов корпоративной сети к полной информации

DNS в корпоративной сети

Доступ узлов корпоративной сети к полной
информации о

внутренних именах

Доступ отдельных узлов корпоративной сети
к глобальному пространству имён Internet

Доступ внешних узлов к минимально необходимой
информации о внутренних именах

Слайд 23

Двухсерверная конфигурация Внешний узел Вторичный сервер Внутренний узел Первичный сервер (минимальная

Двухсерверная конфигурация

Внешний узел

Вторичный
сервер

Внутренний
узел

Первичный
сервер
(минимальная
версия)

Репликация

Рекурсивный запрос

Рекурсивный
запрос

Итеративные
запросы

Межсетевой
экран

Первичный
сервер
(полная
версия)

DNS

DNS

DNS

Слайд 24

Трехсерверная конфигурация Внешний узел Вторичный сервер (минимальная версия) Внутренний узел (с

Трехсерверная конфигурация

Внешний узел

Вторичный
сервер
(минимальная версия)

Внутренний
узел (с Internet)

Первичный
сервер
(минимальная
версия)

Репликация

Рекурсивный запрос

Рекурсивный
запрос

Итеративные
запросы

Межсетевой
экран

Первичный
сервер
(полная
версия+корень)

DNS

DNS

DNS

DNS

Вторичный
сервер
(полная
версия)

Внутренний
узел

(без Internet)
Слайд 25

Трёхсерверная конфигурация Первичный сервер (минимальная версия) Межсетевой экран Первичный сервер (полная

Трёхсерверная конфигурация

Первичный
сервер
(минимальная
версия)

Межсетевой
экран

Первичный
сервер
(полная
версия)
+корень

DNS

DNS

DNS

Вторичный
сервер
(полная
версия)

Internet

Слайд 26

Протокол DNSSec Механизм распределения открытых ключей Целостность и аутентичность информации DNS Аутентификация транзакции

Протокол DNSSec

Механизм распределения открытых ключей

Целостность и аутентичность информации DNS

Аутентификация транзакции

Слайд 27

Новые записи Resource Record main.sale.company.com. IN A 100.0.0.120 sale.company.com. IN NS

Новые записи Resource Record

main.sale.company.com. IN A 100.0.0.120

sale.company.com. IN NS ns.sale.company.com

sale.company.com. IN

KEY [ключ]

sale.company.com. IN SIG [подпись]

sale.company.com. IN NXT [домен]

Слайд 28

Обычный DNS-запрос qname=main.sale.company.com qtype=A main.sale.company.com A 100.0.0.120 Владелец sale.company.com NS ns.sale.company.com

Обычный DNS-запрос

qname=main.sale.company.com
qtype=A

main.sale.company.com A 100.0.0.120
Владелец
sale.company.com NS ns.sale.company.com
Дополнительно
ns.sale.company.com A 100.0.1.130

Запрос

Ответ

Слайд 29

Запрос DNSSec qname=main.sale.company.com qtype=A Вопрос main.sale.company.com A ? main.sale.company.com A 100.0.0.120

Запрос DNSSec

qname=main.sale.company.com
qtype=A

Вопрос
main.sale.company.com A ?
main.sale.company.com A 100.0.0.120
main.sale.company.com SIG [подпись]
Владелец
sale.company.com NS ns.sale.company.com
sale.company.com SIG

[подпись]
Дополнительно
ns.sale.company.com A 100.0.1.130
ns.sale.company.com SIG [подпись]
sale.company.com KEY [ключ]
main.sale.company.com KEY [ключ]
ns.sale.company.com KEY [ключ]

Запрос

Ответ

Слайд 30

Реализация WWW-службы ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Клиент (WEB-броузер) HTTP-cервер Протокол обмена HTTP/1.0 HTTP/1.1

Реализация WWW-службы

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Клиент
(WEB-броузер)

HTTP-cервер

Протокол обмена

HTTP/1.0

HTTP/1.1

Слайд 31

Корпоративный WWW-сервер ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ WWW сервер Внутренние сервера Рабочие места Центральный офис Маршру-тизатор МСЭ

Корпоративный WWW-сервер

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

WWW
сервер

Внутренние сервера

Рабочие места

Центральный офис

Маршру-тизатор

МСЭ

Слайд 32

Пример уязвимости WWW-клиента ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Клиент (WEB-броузер) Hacker’ s Web site C:\…\StartUp\ RunMe.hta

Пример уязвимости
WWW-клиента

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Клиент
(WEB-броузер)

Hacker’ s
Web site

C:\…\StartUp\

RunMe.hta

Слайд 33

Пример уязвимости протокола HTTP ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ HTTP - запросы НТТР-пакеты

Пример уязвимости
протокола HTTP

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

HTTP - запросы

НТТР-пакеты большого размера
С разных IP-адресов

200.200.200.200

200.200.200.201

200.200.200.202

Слайд 34

Уязвимости WWW-серверов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Уязвимости программной реализации (ошибки кода) Уязвимости информационного наполнения Ошибки обслуживания (настройки)

Уязвимости WWW-серверов

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Уязвимости программной реализации (ошибки кода)

Уязвимости информационного наполнения

Ошибки обслуживания (настройки)
Слайд 35

Нарушение нормального функционирования объекта атаки Местонахождение атакующего В разных сегментах с

Нарушение нормального функционирования объекта атаки

Местонахождение атакующего

В разных сегментах с объектом атаки

Используемые

уязвимости

Цель

Ошибка в реализации MS Internet Information Server

Степень риска

Бесполезное расходование вычислительного ресурса (посылка некорректных HTTP-запросов)

Механизм реализации

Средняя

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Отказ в обслуживании «IIS_DoS»

Слайд 36

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ HACKER IIS Windows NT Server 200.0.0.123 200.0.0.126 Внутренняя

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

HACKER

IIS

Windows NT Server

200.0.0.123

200.0.0.126

Внутренняя сеть

HTTP - запросы

Отказ в обслуживании «IIS_DoS»

C:\ HackTools

\ iisdos.exe
Слайд 37

Ошибка обработки имён CGI - скриптов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Получение контроля

Ошибка обработки имён CGI - скриптов

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Получение контроля над объектом атаки

Местонахождение

атакующего

В разных сегментах с объектом атаки

Используемые уязвимости

Цель

Ошибка в реализации MS Internet Information Server

Степень риска

Запуск кода на объекте атаки

Механизм реализации

Средняя

Слайд 38

Ошибка обработки имён CGI - скриптов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Описание уязвимости

Ошибка обработки имён CGI - скриптов

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Описание уязвимости

Опубликовано на сайте:
NSFOCUS INFORMATION

TECHNOLOGY CO.,LTD (http://www.nsfocus.com)

CVE: CAN-2000-0886

HTTP
http://site/scripts/test.bat"+&+dir+c:/+.com

C:\dir

Слайд 39

Ошибка обработки имён HTR - файлов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Описание уязвимости HTTP http://site/scripts/test.bat+.htr Содержимое файла test.bat

Ошибка обработки имён HTR - файлов

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Описание уязвимости

HTTP
http://site/scripts/test.bat+.htr

Содержимое файла


test.bat
Слайд 40

Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с

Получение контроля над объектом атаки

Местонахождение атакующего

В разных сегментах с объектом атаки

Используемые

уязвимости

Цель

Ошибки проектирования и реализации активных компонентов приложений

Степень риска

Запуск кода на объекте атаки
(во время посещения Web-сайтов злоумышленников)

Механизм реализации

Высокая

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Использование мобильного кода (Java, Active X …)

Слайд 41

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ HACKER 200.0.0.123 200.0.0.126 Внутренняя сеть HTTP Использование мобильного кода (Java, Active X …)


ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

HACKER

200.0.0.123

200.0.0.126

Внутренняя сеть

HTTP

Использование мобильного кода (Java, Active X …)

Слайд 42

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ HACKER 200.0.0.123 200.0.0.126 Внутренняя сеть Запуск CGI –


ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

HACKER

200.0.0.123

200.0.0.126

Внутренняя сеть

Запуск CGI – скрипта (PERL)

Запуск кода на объекте атаки (внедрение

«Троянца»)

FTP

Слайд 43

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ HACKER 200.0.0.123 200.0.0.126 Внутренняя сеть Удаленное управление Запуск


ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

HACKER

200.0.0.123

200.0.0.126

Внутренняя сеть

Удаленное управление

Запуск кода на объекте атаки (использование «Троянца»)

PROXY